Lucas E. Misseri (ed.)
KAZAK
EDICIONES
Lucas E. Misseri (editor)
KAZAK
EDICIONES
Ciberespacio y praxis: algunas reflexiones ético-políticas / Lucas E. Misseri... [et al.] ; compilado por Lucas E. Misseri; editado por Lucas E. Misseri; prólogo de Javier Pallero. - 1a ed. - Mar del Plata: Kazak Ediciones, 2015. Libro digital, PDF Archivo Digital: descarga y online ISBN 978-987-26573-4-5 1. Ciberespacio. 2. Ética de la Comunicación. 3. Filosofía Política. I. Misseri, Lucas E. II. Misseri, Lucas E., comp. III. Misseri, Lucas E., ed. IV. Pallero, Javier, prolog. CDD 170
Diseño de tapa y diagramación: Victoria Reyes Imagen de tapa: “Proceso de resurgir", 2012, Jesica Misseri.
Ciberespacio y praxis: algunas reflexiones reflexiones éticoético-políticas, políticas editado por Kazak Ediciones, se distribuye bajo una Licencia Creative Commons AtribuciónCompartir Igual 4.0 Internacional. Se permite su copia, modificación y distribución de la obra en cualquier formato, inclusive comercial, siempre y cuando se realice el debido reconocimiento del autor y las obras derivadas mantengan la misma licencia. Vea el catálogo completo en http://kazakediciones.blogspot.com
A la memoria de Marcelo Baldi, Por compartir libre y abiertamente su conocimiento.
3
ÍNDICE Prólogo de Javier Pallero…………………………………………………………………………………..…………………………….……….………..…5 Introducción……………………………………………………………………………….….…………………………………………………………..…………………..12 El ciberespacio y la búsqueda de una definición consensuada. Lucas E. Misseri I. La filosofía práctica y el ciberespacio………………………………………………………...…..……………..14 Lucas E. Misseri II. Espectros de bytes…………………………………………………………….………………………………………………….……………….…….44 Viejas metáforas para nuevos (ciber) espacios. Ana Almada III. Control de la información en Internet…………………………………………………..….……………..65 Marcelo Baldi IV. Ciberespacio y economía del don………………………………………………………………..….………..……74 Sabrina Belarte V. Ciberespacio: (re)acción ante fronteras territoriales………..……....…….91 El feminismo como campo de acción activo en el ciberespacio Melisa Cañas VI. El tiempo, el ciberespacio y el hacker…………………………….……………………..………….….109 Carolina Goth Sobre los autores……………………………………………….….……………………………………………………………….…………….….…..….…129
4
PRÓLOGO 1
Por Javier Pallero
La historia del nacimiento y desarrollo de internet encuentra una similitud fundamental con la de otras tecnologías de la comunicación: es una historia sobre el contraste entre la innovación y el control. Cuando nació allá por los fines de los años 60 del siglo pasado, lo que hoy conocemos como internet tenía la finalidad específica de servir como medio de comunicación militar. La Agencia de Proyectos Avanzados de Investigación para Defensa de los Estados Unidos (DARPA, por sus siglas en inglés) encomendó a científicos de ciencias de la computación crear un medio de comunicación de arquitectura distribuida que fuera capaz de soportar un ataque nuclear. Para que esta tecnología se desarrollara, era crucial la intervención de las principales universidades y centros de investigación civiles de Estados Unidos. Por eso, el primer despliegue de la red de comunicación que conectaría a los organismos nacionales de ese país comenzó en la Universidad de California en Los Ángeles (UCLA ) y se extendió a otras universidades y centros militares.
1
Javier Pallero es Analista de Políticas Públicas de Internet en la organización internacional Access.
5
Con esta configuración, la red conocida como ARPANET funcionó hasta fines de los años 80, bajo control estricto del gobierno estadouni2
dense, que decidía quiénes y cómo podían acceder a esa red . La creación de un “lenguaje común” que haría posible que cualquier computadora o red pudiera interconectarse marcó un nuevo rumbo para las comunicaciones electrónicas. Este estándar, conocido como protocolo TCP/IP, sumado a la liberalización del acceso a la red por parte del go-
bierno de los Estados Unidos a principios de los 90, propició la aparición de nuevos actores. A partir de ese momento, cualquier persona que utilizara ese protocolo universal podría conectar sus computadoras o sus redes a otras en el mundo. Fue en ese momento que la capacidad democratizadora de internet se volvió palpable desde el punto de vista técnico: la red tenía el potencial de distribuir cualquier información desde y hacia cualquiera de sus extremos, sin discriminaciones. La administración de este protocolo y otros protocolos asociados (como el de nombres de dominio) es ejecutada hasta el día de hoy por una corporación multisectorial bajo contrato con el gobierno estadounidense. Las decisiones de esta corporación se toman de acuerdo a un sistema que, al menos en su diseño, es multiparticipativo, horizontal e inclusivo de todos los actores interesados en la gestión de la red. 2
Esta entidad es conocida como la ICANN (Internet Corporation for Assigned Names and Numbers).
6
Esta etapa de principios de los años 90, que podríamos llamar “liberal”, dio paso al florecimiento de grandes industrias de hardware y software para internet en los Estados Unidos. También aparecieron empresas que con el tiempo y con la madurez del uso comercial, terminarían dominando mercados de recursos críticos de internet, tales como la gestión de las direcciones de internet (rectius: nombres de dominio) o la infraestructura de conexión intercontinental. El control, a partir de ese entonces, empezó a moverse hacia el sector privado. Con el tiempo, las empresas multinacionales que operan distintos aspectos de estas tecnologías fundamentales se 3
concentrarían en apenas unas pocas . Los actores privados no sólo extenderían su dominio sobre la infraestructura, sino también respecto de los contenidos. Una de las promesas derivadas de la ubicuidad y la sencillez de internet describía un mundo de absoluta libertad, donde la expresión de las ideas encontraría poca o ninguna limitación. Hoy en día, la mayoría del contenido generado por usuarios se ubica dentro de plataformas privadas como Google o redes sociales como Facebook o Twitter. De hecho, existen analistas que se refieren a ellos como “jardines vallados”: clubes privados donde las reglas de la expresión, el uso y la interacción con terceros están establecidas unilateralmente por los propietarios de las empresas.
3
A modo de ejemplo, podemos citar a las empresas “mayoristas” de infraestructura de conexión conocidos como operadores de “Tier 1”. A mediados del 2015, había solo 11 empresas en el mundo brindando estos servicios, entre las cuales existen actores cuasi-monopólicos en sus áreas de influencia. Para más información ver Zuazo, N. (2015). Guerras de Internet. Buenos Aires: Debate.
7
Sin lugar a dudas, el control de las tecnologías de la información es un bien preciado en la llamada sociedad del conocimiento. Diversos actores buscan materializarlo a través del dominio de la infraestructura técnica, de los principales servicios e inclusive a través de mecanismos de espionaje o censura estatal —como en los casos de los gobiernos de los Estados Unidos y China, entre otros—. Los beneficios económicos, sociales, culturales y políticos que el acceso a los medios de comunicación habilita a los usuarios solo son posibles si estos recuperan espacios de control. Algunas de las ventajas para los usuarios que son promocionadas por algunas empresas incluyen la contracara del desequilibrio contractual y el sacrificio de derechos fundamentales, tales como la privacidad o la libertad de expresión. Por estas y otras razones, se hace inevitable presentar un debate respecto del rol de los actores en la internet actual y las decisiones políticas que cada uno deberá tomar para la reivindicación de sus espacios de poder. La tarea parece clara pero no lo es, ya que es necesario comenzar por plantear preguntas fundamentales sobre varios conceptos que varían sensiblemente de acuerdo con las épocas y los contextos socioculturales. La forma en la que conceptos clave como poder, control, libertad, ciberespacio, gobernanza y otros sean definidos, demarcará unos límites claros para las consideraciones éticas y políticas en la mente de los involucrados. Y a la vez, esas definiciones estarán atravesadas por los contextos sociales e históricos que las precedieron.
8
Tomemos por ejemplo el concepto de ciberespacio. ¿Es acaso el ciberespacio una entidad o es una mera abstracción? ¿Qué hay entonces de su correlato físico en la infraestructura de redes de telecomunicaciones? ¿Es el ciberespacio un concepto novedoso o puede relacionarse a otros conceptos de la filosofía, como el del mundo platónico de las ideas o el de la “comunidad universal” presente en varios autores? ¿Cuáles son las consideraciones económicas, de género, clase, etnia, nacionalidad y otras variables de poder que juegan en la construcción conceptual de la noción de ciberespacio? Como vemos, la reflexión previa a cerca de los conceptos que damos por entendidos puede echar luz sobre factores importantes en las interacciones presentes en el uso cotidiano de internet y sobre las tensiones para su dirección política. Este libro, intenta abordar esas consideraciones preliminares a la luz de la ética y la política en una variedad de temas importantes para el desarrollo de la tecnología. El Dr. Lucas Misseri compiló aquí los trabajos finales del curso sobre ética y política en el ciberespacio que dirigió en septiembre de 2014. También incluye su propia visión para ayudarnos a comprender la riqueza conceptual detrás de los debates sobre el desarrollo de internet y del uso que la humanidad habrá de hacer de ella.
9
AGRADECIMIENTOS En primer lugar, al Consejo Nacional de Investigaciones Éticas y Tecnológicas de Argentina, cuya beca postdoctoral me permite sumergirme en los desafíos filosófico-prácticos del mundo digital. En segundo lugar, a los miembros del Programa de Ética y Teoría Política de la Universidad Nacional de Córdoba con los que realizo mi investigación y que me estimularon a dictar el seminario del que surge este libro. En especial a Adriana Vercellone y Luciana Samamé que me guiaron en el proceso de cómo armarlo y colaboraron en la difusión. También al Centro de Investigaciones Jurídicas y Sociales cuya sala Ezio Masoni nos proporcionó toda la comodidad que necesitamos. En segundo lugar, a los asistentes al seminario, cuyo ímpetu constante por pensar los nuevos problemas de modo racional y razonable contribuyó a la riqueza de los debates y amplió las perspectivas de lo que ahora publicamos. Llegaron a leer y comentar un libro por semana sin importar que el ochenta por ciento de los textos fueran en inglés. Luego, algunos no pudieron participar del escrito pero enriquecieron el diálogo con los miembros de grupos activistas de la cultura libre que sí pudieron hacerlo. Tal es el caso de los miembros de la cátedra de derecho informático de la Universidad Nacional de Córdoba que asis-
10
tieron a algunos de los encuentros: Juan Ignacio Aime, Fátima Cambronero y Carlos Dionisio Aguirre. En tercer lugar, a Javier Pallero por asistir al seminario y por escribir el prólogo de este libro. También a Milton Mueller, que nos respondió vía e-mail una duda de interpretación que surgió a partir de la lectura de su libro The Network and the States. A mi director de beca, Guillermo Lariguet, que siempre me estimula a pensar de modo más claro y analítico. Y a Victoria Reyes que llevó adelante el diseño de tapa y compaginación de este libro digital con el profesionalismo, creatividad y generosidad que la caracterizan. En último lugar, a mi compañera de rutas, ideas y emociones: Sabrina Belarte. Sin cuya coordinación, empuje y capacidad para preparar delicias culinarias el seminario no habría sido lo ameno y productivo que fue.
11
INTRODUCCIÓN Por Lucas E. Misseri A continuación se comparten con ustedes los trabajos de algunos de los asistentes al seminario “Ética y política en el contexto del ciberespacio”. El mismo fue dictado en ocho encuentros entre agosto y octubre del año 2014, en el Centro de Investigaciones Jurídicas y Sociales de la ciudad de Córdoba, Argentina, en el marco del programa de Ética y Teoría Política de la Universidad Nacional de Córdoba que dirige el Dr. Hugo Seleme. En primer lugar está mi trabajo que resume la propuesta para el seminario basada en tres aspectos: alcanzar una definición consensuada del concepto de ciberespacio, presentar los problemas ideológicos de la ciberpolítica y dos teorías ético-normativas para el entorno digital. En segundo lugar está el trabajo de Ana Almada quien analiza los aspectos ideológicos de lo ciberespacial a partir de su lectura de los filósofos Slavoj Žižek y Judith Butler. Preguntándose puntualmente cómo estaría constituido lo no-visible del novum histórico-social de este fenómeno. En tercer lugar el trabajo de Marcelo Baldi, del que publicamos sólo la versión inicial porque lamentablemente falleció de un modo tan súbito como doloroso para los que lo conocimos. No obstante, sus ide-
12
as sobre el problema del control de la información en Internet son estimulantes y permean muchas de los producciones aquí presentadas, en especial la mía. En cuarto lugar, está el trabajo de Sabrina Belarte, que pone en juego el aspecto alternativo que el ciberespacio propone a través de ciertas prácticas que conviven y en cierto sentido superan las prácticas económicas capitalistas tradicionales. En quinto lugar, en la propuesta de Melisa Cañas se entrecruza el activismo cultural con la perspectiva de género a partir de las herramientas supraterritoriales que surgen a partir de las nuevas tecnologías de la comunicación y la información. En sexto y último lugar, el trabajo de Carolina Goth estudia un actor particular de los entornos digitales: el hacker. A partir de la liberación de las constricciones espacio-temporales que ofrece el ciberespacio. Estas seis perspectivas intentan continuar el diálogo iniciado en el seminario, el cual no fue más que la prolongación de ciertos debates que se están dando hace una década en el mundo anglosajón y que en el hispanoamericano están dejando de ser incipientes para tomar una forma más definida. De modo que, si bien modesta, la propuesta aquí es contribuir a la producción en castellano y seguir el diálogo compartiendo ideas en el mismo entorno que estudiamos.
13
I.
La filosofía práctica y el ciberespacio Lucas E. Misseri
¿ Q U É tipo de vinculación puede establecerse entre la filosofía práctica y el ciberespacio? Podría pensarse al ciberespacio desde la perspectiva de la filosofía de la tecnología, pero como espero poder mostrar a continuación hay un plus de sentido que va más allá de la mera materialidad tecnológica. Elijo hablar de filosofía práctica y no de filosofía en general 14
porque hay temas de corte ontológico-epistemológico que son demasiado complejos para abordar en conjunto con los problemas prácticos. Si bien están interrelacionados, la pregunta que me interesa aquí no es tanto ¿qué es el ciberespacio en sí? o ¿cómo lo conocemos? sino ¿cómo el ciberespacio transforma nuestra praxis cotidiana? Dentro de esta división atribuida a Aristóteles entre la filosofía teórica y la práctica, esta última ha agrupado esencialmente a la política y a la ética que son las dos subdisciplinas que me interesan aquí. Posteriormente se incluyeron la estética y la filosofía de la religión1, entre otras, pero su estudio excede las posibilidades de este texto y del trabajo que era posible llevar a cabo en los ocho encuentros que implicó el seminario del que ha surgido. Por esa razón la idea es exponer el modo en el que el ciberespacio nos afecta en la esfera política y ética. Para cumplir con esta finalidad es que, primero, intento definir el ambiguo concepto de ciberespacio. Luego, exploro las ideologías de la red, pensadas no sólo como política en torno a los espacios virtuales sino como política tradicional aplicada desde ese nuevo conjunto de tecnologías. Por último, expongo dos propuestas de aplicación de teoría éticas desde y hacia el ciberespacio. Como ya adelanté en la introducción, esto resume a grandes rasgos el trabajo realiza-
1
Sobre religión y ciberespacio véase la compilación de HØJSGAARD, M. y M. WARBUG, eds. (2005). Religion and Cyberspace. London & NY, Routledge.
15
do en el seminario en el que a partir de un núcleo de lecturas que propuse obtuve una admirable respuesta de los asistentes. La metodología seleccionada, me permitió no sólo compartir mis lecturas sino aprender de las distintas perspectivas de jóvenes activistas de la cultura libre como Ana, Carolina y Melisa, técnicos como Marcelo, administradores como Sabrina, colegas como Luciana y abogados como Javier, Ignacio, Fátima y Carlos. A todos ellas nuevamente gracias. Como decía el filósofo re2
nacentista Giordano Bruno el cacciator dovenne caccia y con ello quiero decir que fui a enseñar algo y volví habiendo aprendido mucho más de lo que tenía para ofrecer.
El problema de la definición El término ciberespacio tiene un origen bastante preciso, aunque su significado no lo es tanto. Fue acuñado por el escritor norteamericano de ciencia ficción William Gibson para su novela Neuromancer (1984). Allí el ciberespacio es una especie de realidad virtual en la que todos desean estar. Gibson combinó el término de origen latino espacio con el término de origen griego cibernética. Este último ya está presente en la 2
Reinterpretación bruniana del mito de Artemisa y Acteón en Gli Eroici Furori, de 1585. En el mito tradicional el cazador Acteón, que osó ver desnuda a la diosa Artemisa, es devorado por sus propios perros de caza. Para Giordano Bruno, Acteón representa al filósofo, Artemisa a la verdad, los perros a las ideas y la caza a la sed de conocimiento.
16
obra de Platón El Político, con el sentido de arte del gobierno de un barco (kybernetiké) y como metáfora del gobierno de una polis. De esto se pueden extraer dos intuiciones: el ciberespacio es una espacio virtual que está gobernado de algún modo particular. Paradójicamente devino sinónimo de Internet y de otras tecnologías de la información que fueron caracterizadas como irregulables, anárquicas y libres por definición. Sin embargo, como expondré a continuación Internet es un subconjunto del conjunto mayor ciberespacio. Un poco por deformación profesional y un poco por necesidad epistémica ofrezco a continuación dos definiciones inspiradas en conceptos y pensamientos de dos filósofos ajenos a estas problemáticas pero que me dieron un asidero desde donde pensar este entorno novedoso: Aristóteles y Castoriadis. Aunque el ya mencionado Platón está muy presente en muchos discursos sobre lo ciberespacial, creo que la brecha ontológica con la que se lo interpreta no le hace justicia ni al pensamiento del filósofo antiguo ni al concepto contemporáneo de ciberespacio.
Definición inspirada en Aristóteles Pensé que si quería dejar de lado la brecha ontológica de lo virtual y lo real sería útil aplicar las ideas de quien ya había rechazado una brecha similar en el pensamiento de su maestro. Por ello intenté definir al ciberespacio a partir de las cuatro causas identificadas por Aristóteles. La
17
idea era que esa serie de preguntas básicas delimitarían claramente el objeto de la investigación. Quizás fui demasiado optimista, como me hicieron notar rápidamente los asistentes al seminario. En primer lugar identifiqué la causa eficiente del ciberespacio, ¿quién lo creó? Principalmente un grupo de técnicos estadounidenses. El ciberespacio es ante todo una creación humana, algo artificial. En segundo lugar, la causa material ¿con qué se creó? Con las computadoras y el cableado que las conectaba y alimentaba. Mi intención era remarcar que el ciberespacio no está en un topos ouranós —un cielo o una “nube”— sino que tiene un sustrato material bien definido. En tercer lugar, la causa formal ¿cómo es? ¿Cómo funciona? No basta con computadoras y cables que son hardware sino que se necesita software, también creado por seres humanos. Estos son los códigos informáticos y especialmente los protocolos que transmiten datos y algoritmos que ordenan y comunican la información entre distintos dispositivos a partir de señales eléctricas en forma de bits. Por último, la causa final ¿para qué? En principio, para la comunicación. Esta puede ser entre un humano y otro o entre una máquina y un humano o entre dos máquinas. Las principales críticas que recibí del grupo fueron que en esta definición “a la Aristóteles” ciberespacio e internet no están claramente distinguidos. Como ya habían hecho notar autores como Lawrence Lessig (2006) y Andrew Murray (2007) el ciberespacio es toda forma de 18
interacción digital no necesariamente a través de la red de redes llamada Internet sino también el intercambio vía bluetooth, el uso de tarjetas de crédito o de controles remotos, etc. En segundo lugar, me remarcaron que atribuir el ciberespacio a los estadounidenses y su proyecto ARPANET —búsqueda de una herramienta de comunicación que su-
perara un ataque nuclear— era un reduccionismo aún como definición de Internet. Esto es debido a que la comunidad científica que colaboró en su creación fue más allá de las fronteras del país del Norte y hubo aportes muy valiosos como el del británico Tim Berners-Lee, sin el cual la web no sería lo que es hoy. Además, su creación todavía no dice nada de las concepciones humanas que están detrás de la idea de ciberespacio y de la interacción global que pone en jaque algunos conceptos tradicionales como el de jurisdicción. A pesar de aceptar las críticas, mi vena aristotélica aún se resistía. Por lo cual decidí tomar del estagirita la idea de buscar un género y una diferencia específica. Ahí apareció un gran problema: ¿cuál es el género del ciberespacio? Exploramos algunas definiciones que sugerían que el ciberespacio era un “dominio global y dinámico” [género] caracterizado por el uso combinado de electrones y el espectro electromagnético [diferencia específica]” (Mayer et al., 2014). Como aún esto no resultaba satisfactorio por ser demasiado general y no representar el aspecto humano o simbólico propuse otra propia: 19
Conjunto de relaciones eidéticas mediadas por redes computarizadas interconectadas. Su sustrato material por antonomasia es la red computarizada de Internet. Incluye las comunicaciones, transacciones y comunidades de diálogo realizadas en ese marco.
Me parecía que con el término eidético —de eidos, idea o forma en griego— se podía salvar el aspecto simbólico humano que se perdía en las definiciones que subrayaban demasiado el aspecto técnico. También intentaba remarcar el hecho de que si bien Internet es el modo más difundido de ciberespacio no era el único actual, ni posible. En la última precisión procuraba mostrar que lo que estaba incluido en ese conjunto eran interacciones humanas. Para explicitar la idea de que el medio —lo digital— era la diferencia específica y que lo eidético era el género común, pensé un ejemplo de otro conjunto de relaciones eidéticas mediadas por otro tipo de entidades. Así surgió el ejemplo de la colombósfera (pidgeonspace). Inspirado en la colombofilia, es decir, la afición de criar palomos mensajeras, imaginé una red que uniese a los criadoras de palomas, las palomas mensajeras y los mensajes que transmiten. La colombósfera sería el conjunto de mensajes actuales y potenciales que pueden transmitir las palomas, llegando incluso a poder transportar dinero. De modo que un colombófilo podría pedir un préstamo a través de esa red y devolverlo por el mismo medio o
20
declarar su amor a alguien, o invitar a un cumpleaños a otros o compartir cualquier otro tipo de información o comunicación con quien formara parte de la red. El sustrato material serían las palomas y los mensajes que transportan, pero el conjunto sería igualmente eidético. Porque lo importante no es sólo lo que hacen las palomas sino que estas hacen algo entrenadas por los humanos —siguen ciertos protocolos de vuelos— y lo que ellas hacen tiene un plus de sentido para los humanos — transportan caracteres u otro tipo de objetos livianos— El ejemplo de las palomas causó más risa que consenso y aún cuando ofrecí una corrección neologística del término eidético: sineidético —syn con, en conjunto y eidos forma, idea— ni este ni el término original generaron satisfacción. Los asistentes, dando una buena muestra de sus dotes analíticas, me objetaron que no se puede explicar algo con un término más complicado que el original.
Definición inspirada en Castoriadis Sin dejarme avasallar por la frustración, seguí pensando cómo poder unificar las intuiciones de un grupo tan diverso de usuarios del ciberespacio en una definición clara. En mi siguiente intento me serví del concepto de “imaginario social” del filósofo Cornelius Castoriadis: El ciberespacio es un imaginario social que unifica, bajo una metáfora espacial, diversas redes informáticas interconectadas. 21
Con esta definición hubo un primer atisbo de consenso. La idea de imaginario social se mostró superadora del neologismo de la definición anterior. Este concepto, por un lado, ofrecía la idea de una suerte de imagen no del todo consciente de prácticas cotidianas pensadas de modo global. Por otro lado, remarcaba bajo el adjetivo social el aspecto clave que lleva a cabo la interacción humana y el rol que juegan las redes en las distintas sociedades. En la actualidad se habla de sociedad de la información (Himanen 2001 y Castells 2004), pero la idea de información parece contraria a la de imaginario. Se espera de la información que sea algo en torno a lo real, mientras que el imaginario es del orden del deseo, de lo que se quiere que algo sea. En la terminología psicoanalítica el registro de lo imaginario es aquello del orden de lo no-lingüístico, de lo que constituye la individualidad frente a lo real inasequible y lo simbólico constrictivo. Ahora bien, el imaginario social para Castoridis está más cercano al registro de lo simbólico y el filósofo greco-francés acuñó el término para dar cuenta del rol extramaterial que se juega en la formación de las instituciones sociales. Para el caso que nos interesa, no sólo basta con tener cables y computadoras para tener la institución del ciberespacio o de una comunidad virtual, se necesitan ciertas ideas, ciertas imaginaciones compartidas por colectivos humanos que les den sustento.
22
Como no soy un especialista en Castoriadis, ni mucho menos, es que decidí nuevamente simplificar la definición. Para ello consideré que si bien podíamos aceptar esta definición de modo provisorio lo importante era notar que había tres elementos constitutivos de la misma que habían sido reivindicados por todos en cada una de las sugerencias críticas. Marcelo Baldi y Carolina Goth desde dos perspectivas distintas, la de las ciencias de la computación y la de las letras, acordaban en que el ciberespacio tenía tres partes. Ahora bien, ¿cómo conciliar esas tres partes, cuáles eran? Sin demasiado consenso sobre los términos me atrevo a decir que hay una capa o dimensión física, una simbólica y una hermenéutica. Es decir, hay un sustrato material, un conjunto de símbolos inteligibles para otros seres humanos de modo directo o a través de máquinas y una interpretación de los mismos. De modo que el ciberespacio es, al igual que otros conjuntos de símbolos, algo interpretable por seres humanos que viven en comunidad, pero cuya característica específica es que esos símbolos son transmitidos electromagnéticamente a velocidades y en formas nunca antes vistas. Como no hay un antecedente simple con el que compararlo es que la imaginación cubre un rol crucial. En resumen el ciberespacio es el imaginario social que surgió de la revolución digital. Esta revolución tomó muchas formas y la más notable es Internet, pero a diario el pro-
23
ceso de digitalización se va ampliando alcanzando esferas de lo cotidiano que obligan a reactualizar ese imaginario. Si pensamos que los imaginarios pueden ser distintos según quienes los interpreten podría sostenerse una pluralidad de imágenes de lo ciberespacial, una miríada de ciberespacios. Si bien hay varias no son tantas como podría esperarse y muchas pueden ser englobadas en concepciones eutópicas o distópicas de los procesos de digitalización. Como expondré a continuación varias ideologías de la red se sustentan a partir de utopías, de imágenes de lo que debería ser o de lo que es Internet en particular y el ciberespacio en general.
Ciberpolítica e ideologías de la red La idea de ciberpolítica puede ser interpretada de dos modos bastante distintos. El primero de ellos versa acerca de la política que ocurre en el ciberespacio y que no influye en la política tradicional. En este sentido sería entendida como políticas de las redes digitales, un nuevo entorno sobre lo que determinar los juegos de poder. Sin embargo, si bien hay problemas genuinos propios del nuevo entorno que se mantienen dentro de sus fronteras imaginarias, como por ejemplo el de la gobernanza de Internet, también hay otro sentido en el que entender a la ciberpolítica. El segundo sentido es el de una política que se hace a través de lo
24
digital y que como un gran agujero negro está atrayendo hacia así todas las instituciones tradicionales por medio de procesos de digitalización. En este segundo sentido la política (policy) de lo digital deviene Política (politics) digital, es decir, las decisiones sobre lo ciberespacial no atañen sólo a un grupo reducido de usuarios — que por cierto cada vez es mayor alcanzando los dos mil millones en la actualidad— sino que en ellas se juega el futuro de la política. La política tradicional fue invadida por lo digital, desde las campañas hasta las cuestiones burocráticas más básicas, por lo tanto el desafío está en cómo evitar que las sociedades futuras devengan en tecnocracias o en sociedades cibernéticamente dirigidas en las cuales los ciudadanos no tengamos otras opciones que aceptar lo que dicen los expertos votándolos o sometiéndonos a sus softwares. En este contexto autores como el sociólogo británico Richard Barbrook (1995 y 1996) y su discípulo brasilero Francisco Millarch (1998) hablan de ideologías de la red, es decir, las distintas concepciones ciberpolíticas en pugna en el entorno digital. Para su mejor comprensión me valgo de los nombres de las ideologías tradicionales para agrupar las principales voces en conflicto: conservadurismo, anarquismo y libera3
lismo. También podrían incluirse el socialismo y el feminismo , pero
3
Sobre socialismo y feminismo en el contexto del ciberespacio véase FILBY,
25
para una primera aproximación considero que las primeras tres son las más representativas de lo estrictamente político y las segundas ponen el acento más bien en lo cultural que está asociado a lo político —cultura libre, cultura post-paternalista y transgenérica, etc. —.
Conservadurismo y anarquismo En primer lugar, el conservadurismo ciberpolítico tiene dos grandes representantes en Jack Goldsmith y Timothy Wu (2006) quienes escribieron una defensa de la concepción tradicional de la política ante el avance de las nuevas tecnologías de la información y la comunicación. Para estos autores norteamericanos no hay nada que temer sino más bien hay que cercar el ciberespacio restituyéndole sus fronteras, es sólo nueva tecnología que poco a poco se va adaptando a las instituciones tradicionales. El conservadurismo niega el problema y es muy popular en las generaciones que vivieron más tiempo sin medios digitales que con ellos. En segundo lugar, el anarquismo que prima en el ciberespacio es más bien anarco-capitalismo, es decir, sus defensores buscan hackear las desMichael. (2008) ‘Together in Electric Dreams: Cyber Socialism, Utopia and the Creative Commons’, International Journal of Private Law, Vol. 1, Nos. 1/2, pp.94-109 y HALL, Kira (1996), “Cyberfeminism” en: HERRING, Susan (ed.), Computer-mediated Communication: Linguistic, Social, and Crosscultural Perspectives, Amsterdam, John Benjamins, pp. 147-170.
26
igualdades del sistema pero no necesariamente están en contra del modo capitalista de mantener la economía sino de algunas medidas políticas tomadas por funcionarios particulares. Tal es el caso de los autodefinidos criptoanarquistas o cypherpunks cuyo máximo exponente es hoy Julian Assange pero cuya historia se puede remontar a mediados de la década de 1990 con la proliferación de manifiestos en defensa de la libertad digital como las de Timothy C. May (1992), Erich Hughes (1993) o John Perry Barlow (1996). A grandes rasgos lo sostenido por estos autores es que la maquinaria digital crece día a día en la capacidad de vigilancia de los ciudadanos por medio del Estado o de las empresas privadas reduciendo las libertades individuales de los usuarios. Ante este escenario de corte distópico orwelliano los anarquistas proponen dos medidas a la par por un lado la defensa con las leyes humanas —como las que lleva adelante la Electronic Frontier Foundation— de carácter colectivo y por el otro la defensa con las leyes de la naturaleza, es decir con la criptografía, de carácter más bien individual.
Liberalismo El liberalismo ciberpolítico tiene su principal exponente en el jurista y flamante político Lawrence Lessig quien defiende un balance entre lo que él considera son los cuatro constrictores de la conducta humana: el mercado, las normas sociales, las leyes jurídicas y la arquitectura del en-
27
torno. De este modo la propuesta de Lessig es concebir al código informático —a la arquitectura de las redes— como el constrictor jurídico del ciberespacio. El razonamiento de Lessig es el siguiente, si queremos que no entren a nuestra casa ponemos llave a la puerta, en el ciberespacio si no queremos que accedan a nuestros datos ponemos una contraseña. La diferencia es que esperamos que en el caso de que alguien entre la ley jurídica nos defienda y restituya nuestra pérdida, sin embargo, en el contexto del ciberespacio para Lessig es más fácil directamente hacer imposible — mediante código informático— que alguien entre. En este sentido podría creerse que esto es similar al planteo de los anarquistas porque un dispositivo de ese tipo debería incluir herramientas criptográficas. No obstante, el planteo de Lessig también se acerca a los autores conservadores porque para el jurista estadounidense cada usuario tendría que tener una identificación personal única que facilite la atribución de jurisdicción ante eventuales conflictos. Eso significaría por ejemplo, construir una capa identitaria en la Internet que permitiese saber qué hace cada cual, en qué momento y desde qué lugar. Esta capa es algo que rechazaría de plano cualquier anarquista porque sería una herramienta que tanto empresas como Estados podrían usar en perjuicio de los individuos. Para Lessig el problema se solucionaría por medio de la accountability que los ciudadanos podrían tener también de sus políticos, pero 28
en cuestiones de poder hay siempre asimetrías y su planteo parece demasiado optimista. Por último, un rasgo característico de gran parte de los liberales ciberpolíticos es el constitucionalismo, es decir, la creencia en que tiene que existir una carta magna convenida por los afectados que permita dirimir los conflictos (Berners-Lee, 2010:80-85). Estas son las tres grandes posturas que rondan los dos tipos de ciberpolítica, es decir, cómo manejar las políticas ciberespaciales y qué impacto deben tener en relación con la política tradicional. Si unos niegan el cambio y otros lo exacerban algunos buscan medidas intermedias, pero todos entran en conflicto a la par que se desarrollan tecnologías que buscan satisfacer las preferencias de unos y de otros. Por ejemplo, se desarrollaron herramientas para reconocer la ubicación de usuarios al mismo tiempo que se desarrolló un software de navegación cifrada como es TOR. Del resultado de estos conflictos depende el futuro de la política, pero lamentablemente la participación del gran público es mínima, puesto que se relegan estos asuntos a los expertos oficiales o a los hackers.
La ciberética Si hay una política ciberespacial, es decir, un espacio político sobre el que se proyectan ciertos ideales de ciudadanía, también hay un ethos propio del ciberespacio. Los problemas ciberéticos fueron evidentes 29
desde bastante temprano y procuraron ser resueltos con netiquetas, esto es, con conjuntos de recomendaciones para actuar en contextos conflictivos de las redes digitales. Esto fue denominado por Lessig 4
como el constrictor de las normas sociales , no obstante, para algunos autores no es suficiente con este tipo de constricción para comprender la conducta moral de los usuarios del ciberespacio. Para Lessig es necesario quitar el anonimato y para otros autores no se trata sólo de eso sino que la virtualidad es comúnmente malinterpretada como irrealidad (Ploug, 2009:6). Aún no hay un buen manejo de las consecuencias que como especifica el denominado efecto Barbra Streisand
5
muchas
veces son impredecibles y masivas. Esta es una característica de lo que Hans Jonas llamó las éticas orientadas al futuro (Jonas, 1995:41-42), aquellas cuyas consecuencias no sólo son inmediatas y asequibles sino que se extienden en el tiempo y en la cantidad de individuos poniendo en riesgo muchas de nuestras instituciones. Por esta razón es que algunos autores sostienen la necesidad de repensar el ethos global contemporáneo a partir de las nuevas tecnologías y 4
5
En inglés norm remite a un conjunto de recomendaciones implícitas en una sociedad mientras que rule a su explicitación en una ley jurídica o alguna otra forma de escrito. Llamado así por el intento de esa actriz de ocultar su mansión multimillonaria de las redes sociales y otros medios digitales que hizo exactamente el efecto contrario, cuanto más intentaba ocultarla más se difundía (Mueller, 2010).
30
llaman a la necesidad de identificar propiamente una ciberética o ética de los espacios digitales. Un ejemplo claro es el de Richard Spinello quien sostiene que hay sólo dos caminos posibles para el ciberespacio o la auto-regulación o la regulación por medio de la tecnología — por código diría Lessig— Spinello desconfía de la mera regulación por el constrictor arquitectónico de las redes algo de lo que otros autores también se muestran escépticos (Mueller, 2010), puesto que la tecnología sigue dependiendo de seres humanos. Por lo tanto para este autor el regulador último del ciberespacio es la moralidad (Spinello, 2011:7). Este va más allá de las normas sociales que identificó Lessig como constricción porque tiene pretensión de validez universal mientras que las normas culturales no (ibid. 4). Desde este marco es que presentaré a continuación dos propuestas bastante distintas entre sí. Pero primero habría que distinguir algunos de los actores ético-políticos del ciberespacio: por un lado están los actores individuales entre los que se distinguen los meros usuarios de los expertos y por el otro los actores colectivos, es decir, las instituciones estatales, las compañías privadas y los grupos de activistas. Ahora sí, distinguidos los actores puede especificarse que de las siguientes teorías ciberéticas una se extiende a partir de la nética o conjunto de netiquetas imperantes entre los expertos que crearon, mantienen y lideran las tec-
31
nologías que hacen posible el ciberespacio y la otra parte desde los usuarios y las instituciones estatales.
La propuesta de Himanen Si bien la propuesta del finlandés Pekka Himanen es ligeramente posterior a la Hamelink comenzaré con esta por considerarla más cercana al mito fundacional del ciberespacio, es decir, a la creencia en que el espíritu hacker de amor al conocimiento y colaboración desinteresada es el que condujo a la creación de fenómenos tan increíbles como Internet. En 2001 Himanen publica una provocativa obra titulada a la Weber: La ética hacker y el espíritu del informacionalismo. Entre los autores que lo influyen profundamente están dos de los colaboradores del libro, por un lado, su compatriota Linus Torvalds hacker desarrollador de Linux y, por el otro, el sociólogo español Manuel Castells especializado en la investigación de las sociedades de la información. Himanen coincide con este último en considerar que existe un pasaje en nuestras sociedades del industrialismo a lo que ellos llaman informacionalismo. Este neologismo describe el predominio de la información en las sociedades contemporáneas, en este contexto es que Himanen contrapone la ética hacker a la ética protestante en sentido amplio. Para él, hacker no necesariamente refiere a un programador informático, sino a quien tiene una relación con la información y con su tiempo similar a
32
la de un programador y, con “protestante”, a quienes pertenezcan a contextos centrados en la ética del trabajo descripta por Weber aunque no comulguen exactamente con las creencias religiosas que ofician de trasfondo de la misma. Con esta finalidad, Himanen divide su análisis de las necesidades éticas en tiempos de informacionalismo en tres partes: la ética del trabajo, la ética del dinero y la nética o ética de las redes. Con respecto a la primera, considera que la motivación de los hackers es distinta a la de los protestantes, para ello se vale de lo que sostiene Eric Raymond, según el cual la máxima motivación de un hacker es seguir su pasión (Himanen, 2001:6). Himanen ve en esta forma de concebir el trabajo de un modo pasional la resignificación de una concepción del trabajo medieval. Frente al ideal protestante de optimización del trabajo, un hacker antepone sus necesidades vitales. Con respecto a la segunda esfera, el dinero, éste constituye una de varias formas en las cuales el hacker puede obtener reconocimiento. A diferencia de la ética protestante el trabajo y el dinero no son fines en sí mismos sino que están supeditados al hecho de llevar adelante la propia pasión con el debido reconocimiento de la comunidad de pertenencia. Es por ello que uno de los ideales hackers ha sido el del acceso abierto, en contraposición a lo que se esperaría de una ética protestante maximizadora del tiempo y acumuladora del dinero. La ética hacker no se opone 33
necesariamente al capitalismo sino a su concepción de la centralidad del trabajo en la vida del ser humano. Así como Raymond opuso la metáfora de la catedral y el bazar, Himanen hace lo mismo con la de la academia y el monasterio. El finlandés destaca el papel importante que juega el ocio en la vida de los individuos y se retrotrae a Platón y su academia. Para él, este modelo histórico estaba organizado como un núcleo de aprendizaje conjunto y libre, mientras que el monasterio representaba todo lo contrario por el aprendizaje unidireccional que establecía. La academia representa el modelo hacker y el monasterio, el modelo protestante. Himanen no deja de señalar la paradoja de que la academia contemporánea no sigue el modelo platónico-hacker sino el protestante-monástico (ibid., 71). Con respecto a la última esfera, la propia del informacionalismo es decir la que se sigue de nuestra época de sociedades en red, se reivindican una serie de valores frente a la optimización del tiempo y la aceleración del trabajo que impide la reflexión ética. Himanen usa la metáfora de la “barrera del sonido”: así como a una cierta velocidad hay un impedimento de oír, lo mismo ocurre en nuestras sociedades al haber una “barrera ética” que a cierta velocidad es imposible de considerar. Es por esto que contrapone siete valores hackers a siete valores protestantes. Los valores de una ética de red son: pasión, libertad, metas, reconocimiento, actividad privada, preocupación responsable —o nética— y crea34
tividad. Mientras que su contrapartida protestante sería: dinero, trabajo, optimización, flexibilidad, estabilidad, determinación y contabilidad de resultados (ibid., 139). Para Himanen la única alternativa visible a los males del informacionalismo radica en la extensión de estos valores hackers a las sociedades en red.
La propuesta de Hamelink Cees Hamelink es un especialista en comunicación neerlandés, aunque también estudió filosofía y psicología. Publicó en el año 2000, un año antes que Himanen, The Ethics of Cyberspace. Allí coincide con el finlandés en recuperar algunos valores tradicionales de la filosofía antigua, pero si Himanen se retrotrajo hasta Platón, Hamelink lo hizo hasta Sócrates: …la vida sin examinar no merece ser vivida. Esta debería ser la principal fuente de inspiración de los programas educativos. En esencia deberían preparar a la gente para la “cultura del diálogo” que requiere el proceso democrático. (…). La educación socrática provee a los futuros ciudadanos del ciberespacio de una tecnoskepsis que le da poder contra las frívolas declaraciones de los “digífilos” y contra los desesperados escenarios de los “digífobos”. (Hamelink, 2000:184).
35
También coincide con el finlandés en que el dinero no puede ser considerado la motivación exclusiva de la humanidad, pero como especialista en comunicación ve en ésta la clave hermenéutica del ciberespacio y su necesidad. A este lo define como un ‘espacio comunicativo virtual creados por tecnologías digitales’, aunque aclara que ‘no se limita a la operación de redes computarizadas, sino también abarca todas las actividades sociales en las que las tecnologías de la información y la comunicación son desplegadas’ (ibid. ix). Esta combinación de espacio comunicativo y de modelo ético dialógico es lo que lo impulsa a defender una ética de la comunicación para el ciberespacio. Para Hamelink la netiqueta no basta porque no alcanza el status ético normativo sino más bien que constituyen una serie de recomendaciones psicológicas. El pensador neerlandés considera que como humanidad pasamos de un momento histórico basado en la agricultura, luego otro en la industria y ahora nos encontramos en uno basado en la información. Entre las características de este se encuentran la convergencia digital de la transmisión de la información y algunos de sus efectos negativos como la disneyficación de la cultura. Con este término el autor se refiere a la sincronización cultural que caracteriza a la globalización en su sentido negativo como creadora de productos aculturados, homogéneos y propios del ámbito del espectáculo. Por ello, ante la banalización de lo cultural y los peligros de la convergencia digital propone la aplicación de la 36
ética de la comunicación como una opción para superar estos conflictos. Hamelink ve en la propuesta de Jürgen Habermas una herramienta acorde a estas necesidades por el carácter de validez universal que lo distingue y porque cree que ‘las soluciones a los dilemas morales sólo pueden ser halladas a través del diálogo entre los afectados y no por prescripciones y reglas’ (Hamelink, 2000:51). Desde ese punto de partida propone tres principios para regular las conductas en el ciberespacio que según él se derivarían de los Derechos Humanos. Estos son, primero, el principio de igualdad como opuesto de la discriminación en sentido negativo. Segundo, la seguridad como protección frente al daño. Tercero, la libertad como opuesta a la interferencia tanto pública como privada. Por último, el autor considera que estos principios tienen que enmarcarse en una cultura de la compasión en lugar de una cultura del dinero. Las dos concepciones subrayan la ruptura con el pasado, las nuevas necesidades de la ética normativa para adaptarse a las tecnologías de la comunicación y la información. No obstante, el sustrato de esa ética, el ser humano, sigue siendo el eje de la misma y por tanto, el carácter problemático se transfiere del desafío existencial a la interacción cotidiana con los otros. Lo destacable de ambas propuestas es que exponen la necesidad de superar el dinero como principal motivación, no obstante, ni el ensalzamiento de ciertas prácticas de expertos o de un modelo argu37
mental en particular pueden resolver los dilemas morales que se encuentran en los ámbitos digitales per se. Pero, pueden dar una orientación para seguir investigando y para desarrollar unos criterios provisionales de acción, porque la provisionalidad es una de las características de la era de la información, donde la novedad es la regla y los entornos digitales mutan en ciclos muy cortos de tiempo. En fin, si bien las posturas no son del todo satisfactorias coincido con Spinello, Himanen y Hamelink que no basta con crear una estructura informática a prueba de conflictos morales, porque si no están acompañadas de una ética de carácter normativo que oriente las acciones, la estructura será vulnerada y en última instancia reemplazada por otra más acorde a las intuiciones morales de los usuarios y expertos que “pueblan” el ciberespacio.
Conclusión Como he intentado mostrar a lo largo del seminario y en este breve recuento del mismo, en la idea de ciberespacio se conjugan una serie de desafíos conceptuales y prácticos que enriquecen la experiencia humana al tiempo que exigen pensar soluciones a nuevos problemas. Como anticipé aquí me he limitado a la exposición de algunas ideologías y teorías del ámbito de la política y la ética, aunque la filosofía práctica y la filosofía en general tienen mucho más para decir sobre el fenómeno de lo ciberespacial. 38
A modo de balance, la principal conclusión que puedo extraer de las lecturas abordadas y los diálogos mantenidos a lo largo del seminario con interesantes interlocutores — algunos de los cuales podrán leer inmediatamente tras estas páginas— es la siguiente: el ciberespacio más que decirnos algo del mundo de tipo objetivo nos dice algo de nosotros como entes dadores de sentido. En la primera sección definí al ciberespacio como un conjunto de ideas y como una forma de imaginario social, puesto que el mismo surge del plus de sentido que le damos a unas ciertas tecnologías que nos permiten comunicarnos y transmitir todo tipo de información. Si Internet, los celulares, las computadoras, los cables, las ondas electromagnéticas, los routers, etc. son entidades para sí, el ciberespacio es una entidad para nosotros. Es decir, es una extensión del sentido humano a los objetos informáticos, es su humanización. Como pensamos espacialmente, según atestiguan antiquísimas métodos mnemotécnicos como el de loci, el conjunto de redes digitales conforman un “ciber” espacio. Éste nos dice algo de nosotros más que del mundo, pero como tenemos perspectivas diferentes no hay un acuerdo de base, sino que el mismo tiene que ser construido. Los acuerdos plurales y basados en el respeto mutuo son los que garantizarán la convivencia, pero no sólo en las fronteras digitales sino en las terrestres. Porque así como lo ciberespacial es la resignificación de una cierta tecnología a partir de nuestras perspectivas, 39
del mismo modo esa tecnología está siendo propagada exponencialmente a ámbitos a los que antes era ajena: heladeras, lentes, relojes, lavarropas, etc. Con la llamada “Internet de las cosas” y con la propagación del proceso de digitalización de todas las interacciones humanas la frontera entre los dos “espacios” está en vías de extinción. Es por esta razón por la que es imperioso encontrar puntos de acuerdo que respeten cosas tan impensables como el derecho a no estar conectado en algunos períodos de tiempo, a no ser monitoreado, a no estar disponible para comunicaciones —especialmente las laborales—. Como creían los antiguos, un cierto ocio es necesario para poder pensar y la digitalización ciega está corriendo el riesgo de en lugar de humanizar la tecnología, como es uno de los impulsos, corre el riesgo de hacer de los humanos autómatas, respondiendo a estímulos constantes que anulen el tiempo para la meditación necesaria para el pensamiento profundo.
40
Bibliografía ASSANGE, Julian et al. (2012), Cypherpunks: Freedom and the Future of the
Internet, New York, OR Books. BARAK, Azy (2008). Psychological Aspects of Cyperspace: Theory, Research,
Applications. NY, Cambridge University Press. BARBROOK , Richard (2000), Cyber-Communism: How the Americans are
Superseding Capitalism in Cyberspace, Science as Culture, Volume 9, Number 1, Abingdon, Gran Bretaña, Process Press, pp. 5-40. — — — (1996) “HyperMedia Freedom", en: Ludlow, P., ed. (2001), Crypto
Anarchy, Cyberstates and Pirate Utopias, Cambridge, The MIT Press, pp. 47-58. — — — y Andy CAMERON (1995) “Californian Ideology", en: Ludlow, P.,
ed. (2001), Crypto Anarchy, Cyberstates and Pirate Utopias, Cambridge, The MIT Press, pp. 363-388. BARLOW, J. P. (1996), “A Declaration of the Independence of Cyberspace”,
en: Ludlow, P., ed. (2001), Crypto Anarchy, Cyberstates and Pirate Utopias, Cambridge, The MIT Press, pp. 27-30. BERNERS -LEE, Tim (2010). “Long Live the Web” en: Scientific American,
303 (6), pp. 80-85. BUSCH, Otto von y Karl PALMÅS (2006), Abstract Hacktivism: the
Making of a Hacker Culture, London and Istanbul, Bitstream VeraLightning Source. CASTELLS, Manuel, ed. (2004). The Network Society: A Cross-cultural
Perspective. Cheltenham, UK, Edward Elgar Publishing Ltd. DOUEIHI, Milad (2010). La gran conversión digital. Buenos Aires, FCE.
Trad. J. Bucci. 229 pp) 41
FILBY, Michael. (2008) Together in Electric Dreams: Cyber Socialism, Utopia
and the Creative Commons, International Journal of Private Law, Vol. 1, Nos. 1/2, pp.94–109. GIBSON, William. (1984). Neuromancer. Nueva York, Ace Books. GOLDSMITH, Jack y Tim WU (2006). Who Controls the Internet?: Illusions
of a Borderless World. Nueva York, Oxford University Press. GOLUMBIA , David (2015), “Ciberlibertarismo: los fundamentos extremistas
de la 'libertad digital” en: Prometeica. Revista de Filosofía y Ciencias, No. 10, año IV, pp. 105-127. HALL, Kira (1996), “Cyberfeminism” en: HERRING, Susan (ed.),
Computer-mediated Communication: Linguistic, Social, and Crosscultural Perspectives, Amsterdam, John Benjamins, pp. 147-170. HAMELINK, Cees J. (2000). The Ethics of Cyberspace. London, SAGE. HIMANEN, Pekka (2001). The Hacker Ethics and the Spirit of the
Information Age. London, The Random House. HØJSGAARD, M. y M. WARBUG, eds. (2005). Religion and Cyberspace.
London & NY, Routledge. HUGHES, Eric [1993], “A Cypherpunk's Manifesto", en: Ludlow, Peter, ed.
(2001), pp. 81-84. JONAS, Hans (1995) El principio de responsabilidad. Barcelona: Herder. LANIER, Jaron (2012). No somos computadoras: Un manifiesto. Buenos
Aires, Debate. LESSIG, Lawrence (2006). Code: version 2.0. New York, Basic Books. LUDLOW, Peter, ed. (2001). Crypto Anarchy, Cyberstates and Pirate
Utopias. Cambridge, US, The MIT Press.
42
MAY, Tim C. [1992], “The Crypto Anarchist Manifesto", en: Ludlow, Peter,
ed. (2001), pp. 61-64. MAYER, Marco et al. (2014, draft). “How Would You Define Cyberspace”
Experimental Online Laboratory, Scuola Superiore Sant'Anna, Pisa. MILLARCH, Francisco (1998), Net Ideologies: From Cyber-Liberalism to
Cyber-Realism, Cybersociology Magazine, Issue 4: Open Topic, Published Online 01 December, Consultado el 4 de julio de 2014. MUELLER, Milton (2010). Networks and States: The Global Politics of
Internet Governance. Cambridge, US, The MIT Press. MURRAY, Andrew D. (2007). The Regulation of Cyberspace: Control in the
Online Environment. Abingdon, Routldege-Cavendish. PLOUG, Thomas (2009). Ethics in Cyberspace: How Cyberspace May
Influence Interpersonal Interaction. Dordrecht, Springer. RAYMOND, Eric S. (2001). The Cathedral and the Bazaar: Musings on
Linux and Open Source by an Accidental Revolutionary. Cambridge, O'Reilly. TURNER, Fred (2006). From Counterculture to Cyberculture: Stewart Brand,
The Whole Earth Network, and the Rise of Digital Utopianism. Chicago, University of Chicago Press.
43
II.
Espectros de bytes. Viejas metáforas para nuevos (ciber)espacios Ana Almada
“En efecto, el gesto performativo de la enunciación vendría a probar, en acto, lo contrario de lo que pretende declarar el testimonio, a saber, una cierta verdad” Jacques Derrida: El monolingüismo del otro.
44
Introducción A Ú N cuando se trata de un tópico muy desarrollado en los últimos años, con numerosa bibliografía sobre sus consecuencias en los niveles social y material (en el sentido de infraestructura), el ciberespacio muestra siempre en sus definiciones un desequilibrio marcado en cuanto al énfasis que se pone en uno u otro de esos niveles. Sin seleccionar ninguna de estas definiciones en particular, pero siguiendo la propuesta bibliográfica que surgiera del Seminario “Ética y 1
política en el ciberespacio” , los investigadores que se dedican a escribir sobre este tema habitualmente plantean lo que creen entender como problemáticas o discusiones necesarias en función de alguno de estos dos “niveles” (social o material), privilegiando uno por sobre el otro. Entonces podemos encontrar a quienes consideren que el ciberespacio está especialmente definido por el tipo de infraestructura material que lo posibilita (a saber, las computadoras conectadas a internet u otras redes) y por lo tanto considerarán que muchos de los problemas radican en quién controla esa infraestructura o bien quiénes tienen los conocimientos acerca del funcionamiento de la misma para hacer un “uso consciente” de la tecnología.
1
Ver el Programa completo del Seminario Consultado el 31/01/2015
45
Del otro lado están quienes entienden que el verdadero problema es preservar esa infraestructura de cualquier tipo de control ya que se la considera un espacio de autonomía que es posible gracias a los sujetos que la integran y son, por lo tanto, quienes poseen efectivamente “el poder” (a través de sus propios conocimientos) como para “defenderse” de quienes quieran invadir ese ciberespacio. Probablemente los criterios que habitualmente se utilizan para organizar las perspectivas sobre este fenómeno no coincidan con la anteriormente expuesta. Más bien, se podrán recuperar clasificaciones orientadas de acuerdo con la postura en términos de teoría política según las cuales se interpreta y se aborda el ciberespacio. Podría utilizarse el término “ideología política” para referir a esta clasificación del estilo “Ciberanarquismo”, “Ciberconservadurismo” o “Ciberliberalismo”. Sin embargo, para poder problematizar lo que queda fuera de las discusiones entre filosofías políticas, lo que éstas impiden poner en cuestión para organizar de manera diferente los campos de conocimiento, se reserva la utilización del término ideología en función del recorrido que propone Slavoj Žižek: De manera que se puede afirmar categóricamente la existencia de la ideología en tanto matriz generativa que regula la relación entre lo visible y lo no visible, entre lo imaginable y lo no imaginable, así como los cambios producidos en esa relación.
46
Esta matriz puede descubrirse fácilmente en la dialéctica entre lo “viejo” y lo “nuevo”, cuando un acontecimiento que anuncia una dimensión o una era completamente nuevas es (erróneamente) percibido como la continuación del pasado o el retorno a él, o -en el caso opuesto- cuando un acontecimiento que se inscribe por completo en la lógica del orden existente es (erróneamente) percibido como una ruptura radical. (Žižek, 2003:7).
Precisamente, el corrimiento del anudamiento “ideología: teoría política”, permite considerar otros modos de organizar el conocimiento sobre el ciberespacio y hasta intentar des-velar parte de ese plus que muchas veces lo presenta como un fenómeno inasible, puro noúmeno, real en sentido lacaniano. Lo que se presenta en este ensayo es la posibilidad de pensar junto con Žižek cómo podría estar constituido lo no-visible, lo noimaginable, dentro de una matriz ideológica que efectivamente presenta al ciberespacio como una dimensión completamente nueva en la historia y en la vida social e incluso como una ruptura radical con los
órdenes existentes. Para desandar este camino se recupera lo que Judith Butler entiende que es la “política de la verdad”:
47
[La política de la verdad] se refiere a aquellas relaciones de poder que circunscriben de antemano lo que contará y no contará como verdad, que ordenan el mundo en ciertos modos regulares y regulables y que llegamos a aceptar como el campo de conocimiento dado. Podemos entender la relevancia de este punto cuando empezamos a preguntarnos: ¿qué cuenta como persona?, ¿qué cuenta como género coherente?, ¿qué cualifica como ciudadano?, ¿el mundo de quién está legitimado como real? (Butler, 2001)
Ciertamente son varios los puntos en común que se podrían encontrar entre esta definición de “política de la verdad” y lo que Žižek denomina “matriz ideológica”. A los fines de este trabajo, la perspectiva de Butler resulta más fructífera para luego comprender cómo esos campos de conocimiento aceptados como “dados”, son a la vez los que posibilitan un tipo de crítica que sirva para reconocer de igual manera las coacciones por las cuales ese ordenamiento epistémico tiene lugar. Por lo tanto, dentro de las dificultades que presenta el campo de conocimiento sobre el ciberespacio, un interesante ejercicio crítico (en el sentido de Butler) podría consistir en pensar cuáles son los aspectos de ese campo que se dan generalmente como “dados” o supuestos, cuáles son las discusiones o las condiciones que esas “obviedades” mantienen
48
ocultas y con cuáles otras relaciones de poder podrían vincularse esas estructuras para ordenar el mundo. Para comenzar, una breve síntesis acerca de cada una de las posturas en términos de teoría política sobre el ciberespacio (Ciberanarquismo, Ciberconservadurismo y Ciberliberalismo) daría cuenta de las continuidades y las diferencias entre ellas, para luego encontrar algunos de los aspectos que podrían formar parte de ese núcleo de conocimientos “dados”, en función del ordenamiento del mundo vigente. Conjuntamente, las disputas entre las diferentes posturas podrían arrojar luz sobre cuáles son los mecanismos de coerción que posibilitan la hegemonía de esas “políticas de la verdad”, o al menos cuáles se postulan como los espacios de disputa legitimados. En esta primera parte se utiliza la dicotomía ciberespacio o internet vs. “mundo real” como estrategia para acentuar la importancia que se otorga a la artificialidad u otredad que constituiría este “nuevo espacio” sostenido por las redes informáticas. De hecho, la tendencia a equiparar el significado de ciberespacio a internet es quizás la operación discursiva ideológica por excelencia, ya que con este ejemplo se podrá comprender el nivel de protagonismo que se otorga a la infraestructura como objetivo del control (cualquiera sea el actor que lo posea). Al realizar la crítica e intentar desmontar este marco, puede entenderse que ciberespacio que incluye y es más complejo que internet. 49
Algunos ciber-ismos Sin pretensiones de exhaustividad y a los fines de encontrar orientación acerca de la matriz ideológica alrededor de la noción de ciberespacio, se consideran tres “nuevos -ismos” que pueden sintetizar gran parte de las posturas que habitualmente circulan en los ámbitos académicos o especializados sobre el tema. Como se explicitó anteriormente, están vinculadas a teorías políticas anteriores a la aparición de la infraestructura que posibilitó (supuestamente) la aparición y el desarrollo de lo que se entiende por ciberespacio. Por caso, el anarquismo, el conservadurismo y el liberalismo son tres corrientes de la filosofía política que se manifestaron en diferentes momentos de la historia, antes y después de la aparición de Internet o lo que se considere como ciberespacio. Sin embargo, al igual que ocurre con diferentes fenómenos que se presentan como “disruptivos” con relación al orden existente, estas tres corrientes suelen ofrecer marcos de interpretación para poder aprehender lo que emerge (o deviene, según el caso) del universo histórico-social. De manera sucinta, se pueden caracterizar estos “nuevos -ismos” de la siguiente manera: Ciberanarquismo: Ciberanarquismo esta posición reconoce (al igual que el anarquismo tradicional) el poder coercitivo del estado, pero se preocupa específica-
50
mente por su intromisión en el ciberespacio a través del control de la infraestructura o el sustrato material del mismo. La máxima preocupación es que internet se convierta en una amenaza en lugar de constituir el espacio emancipatorio que supuestamente estaba destinado a ser desde sus comienzos. Ciberconservadurismo: Ciberconservadurismo si el ciberanarquismo consideraba que internet puede constituir el medio para “nuevas tierras” (Assange, 2013: 17) donde el control estatal no llegue, los ciberconservadores consideran que por el contrario en la actualidad toda la infraestructura ya está bajo la órbita de los gobiernos -aunque en diferentes grados según los países-. Además, consideran que continuaría esta tendencia en función de los bajos costos para tecnologías de control sumado a las diferencias culturales entre países y el incremento de medidas restrictivas avaladas por leyes nacionales. Ciberliberalismo: Ciberliberalismo al igual que la filosofía política liberal, promueven la defensa de los derechos individuales y de propiedad. En el caso del ciberespacio, prevalece la necesidad de una estructura normativa de base que les asegure a todos los individuos sus derechos. Al modo de una “constitución”, diría Lawrence Lessig (2009), que no necesariamente se trate de un corpus normativo, sino que también puede tratarse de barreras “técnicas” como el código. Esta constitución colaboraría en los modos de autorregular el ciberespacio, pero los involucrados deberán resignar algo para hacer51
lo posible: por ejemplo, el anonimato en internet. Se opone a la perspectiva ciberanarquista en cuanto a la necesidad de algún tipo de regulación para el ciberespacio, y a la vez se alejan de los ciberconservadores por suponer que internet puede tener sus propias reglas más allá de las estructuras legales tradicionales de los estados nacionales. En las tres corrientes filosóficas aplicadas al ciberespacio el sustrato material constituye el espacio de disputa por excelencia. En todos los casos se le otorga la entidad de “pilar fundamental”, por lo cual quien lo pueda controlar podrá imponer sus condiciones en el ciberespacio. Además, -aunque no se discuta tanto su estatuto ontológico como la posibilidad de ser estructurado, organizado o controlado- se lo presenta como un espacio nuevo, como algo distinto del mundo real o físico, por lo cual amerita entonces una discusión sobre su posible gobierno/dominio en términos de instituciones políticas tradicionales, dada su evidente dificultad de trazar una jurisdicción aceptada por unanimidad. Nótese que aunque el ciberconservadurismo muchas veces intente declamar que esta oposición entre real/virtual o internet/mundo real no existe, en la propuesta teórica se puede interpretar a la estandarización legal que sugieren como un probable “anexamiento” del ciberespacio al “mundo real”, precisamente para ocultar el carácter disruptivo que se pueda asignar a la aparición de internet y soslayar las capacidades instrumentales de la misma (sobre todo de su carácter plenamente político). 52
Aunque no todos los autores pueden ser fácilmente clasificables dentro de estas tres posturas políticas acerca del ciberespacio, la taxonomía permite reconstruir brevemente los principales debates sobre el tema. De hecho, posiciones como las de Milton Mueller (2010) se diferencian por reconocer cierta complejidad en la posibilidad de regular internet, ejemplificando con la necesidad de generar nuevas instituciones y promover el uso de nuevos conceptos que se ajusten más a esa complejidad (por ejemplo gobernanza, como distanciamiento con lo que se entiende por “gobierno”). Sin embargo, la perspectiva de Mueller no niega la existencia de un control sobre internet, sino que propone un cambio en el sistema de gobierno, al cual responde precisamente el surgimiento de instituciones supranacionales como la Internet Corporation for Assigned Names and Numbers (ICANN) o la Internet Engineering Task Force (IETF). Se distancia de los liberales más “tradicionales” por considerar que la aparición del ciberespacio requiere de un movimiento político nuevo que se dedique a defender las “ciberlibertades” a nivel supranacional.
“Yo ya no pertenezco a ningún ismo”2 Recuperando la actitud crítica de acuerdo a Butler, en esta primera aproximación sobre las discusiones que llevan adelante los represen2
Adaptación libre de un fragmento de la canción “Al lado del camino” Fito Páez, Warner Music, 1999.
53
tantes de estos “ciber-ismos” puede encontrarse al menos una coincidencia que opera doblemente: en el nivel de las definiciones (¿qué sería el ciberespacio?) y de los problemas socio-políticos posteriores (¿debe ser gobernado? ¿Por quién?). Se hace referencia a la importancia otorgada al sustrato material, a la infraestructura que hace posible que funcione Internet y a las consecuencias políticas del tipo de actor que tenga el control de la misma. En otros términos: muchas de las discusiones son en realidad acerca de cuál sería la mejor forma de organizar políticamente el ciberespacio, suponiendo que la instancia decisiva reside en los aspectos técnicos que incluyen no sólo la infraestructura tecnológica que hace posible su funcionamiento, sino también los conocimientos que operan a favor y en contra de esa determinada forma de organización. Así, algunos ciberanarquistas como Assange (2013) consideran que ningún conocimiento del “mundo físico” (y ninguna 3
violencia de ese mundo) podría imponer su voluntad sobre prácticas como la encriptación (para la cual se requieren conocimientos técnicos específicos que superan ampliamente al de cualquier cibernauta estándar), oponiéndose a cualquier tipo de control por parte de los
3
Para este tema se recomienda recuperar la postura de J. Butler sobre las formas de la violencia (o cuáles son las vidas que cuentan como tales) en “Vida precaria. El poder del duelo y la violencia”, Paidós, Buenos Aires, 2006. Especialmente ver el cap. 5.
54
estados, asumiendo que el verdadero espacio de la libertad estaría en estas nuevas tierras de la internet-no-controlada. Por otro lado, ciberconservadores como Jack Goldsmith (2006) consideran que no hay necesidad de innovar, ya que “los hechos” demuestran que eventualmente internet pasará a estar controlada por los mismos gobiernos que se encargan de los estados nacionales, con la ayuda de la tecnología y las leyes del “mundo real”. La postura intermedia de los ciberliberales como Lessig sugiere que la independencia del ciberespacio es deseable, siempre y cuando se instituya una “Constitución” que permita saber quién hace qué y adónde, de manera de asegurar niveles mínimos de “heteronomía” que mantengan cierto orden homeostático del sistema-ciberespacio (modelo de dudosa eficacia en el “mundo real”). Aún cuando se posara la atención sobre los autores que no plantean estas discusiones desde la filosofía política sino desde la ética, se pueden citar dos posturas que se diferencian por dónde ponen el énfasis: en la relación individual con la tecnología con sus respectivas consecuencias a nivel paradigmático, cuyo mejor ejemplo quizás sea la ética hacker que propone Pekka Himanen (2001); o bien en la posibilidad de plasmar una ética social de corte discursivo sustentada en algunos principios que podrían considerarse universales al respetar en principio los Derechos Humanos (adoptados como estándar trans55
cultural). Este sería el caso de Cees Hamelink (2003), quién recupera principalmente la teoría de la comunicación habermasiana (que curiosamente también postula unos “universales pragmáticos” como condición de posibilidad de una comunicación no distorsionada) para proponer que en el ciberespacio podría desarrollarse un modelo ético sustentado en el diálogo (modelo que probablemente tampoco ha sido muy útil hasta ahora para resolver conflictos en el “mundo real”), donde la relación con la tecnología también es instrumental en el sentido de extensión técnica, innovación puesta al servicio de ciertos objetivos que podrían pensarse como “deseables”, sobre todo en términos de acceso a la información y la libertad de expresión. Por lo tanto, puede encontrarse otra continuidad de razonamiento en las cinco diferentes posiciones que se han expuesto: la escasa o nula discusión acerca del propio estatus ontológico de la infraestructura material que hace posible hablar del ciberespacio. Hay una absoluta certeza sobre la existencia, la inconmensurabilidad, la inexorabilidad y el inevitable avance de todo aquello que materialmente sostiene las redes de información. Según lo que plantea Butler en “Marcos de guerra. Las vidas lloradas” (2010), esto último bien podría ser el marco que enmarca nuestro entendimiento acerca del ciberespacio.
56
Vos no sos ciber Para continuar en el ejercicio de una crítica como lo propone la introducción a este trabajo, se deba quizás poner en cuestión este marco y no sólo eso: pensar cuáles pueden ser los aspectos que están faltando en ese contenido contenido en el marco (valga la iteración) que son la causa de esta puesta en duda, de esta comprensión incompleta, de la dificultad misma de poner en términos (ex-terminar) el ciberespacio. Para ello, dos claves de lectura necesarias son por un lado qué quiere decir cuestionar el marco y por el otro cómo puede haber incompletud en su contenido. Se relacionan entre sí estas cuestiones, como puede verse siguiendo tanto a Butler (para lo primero) como a Žižek (para lo segundo). En su estudio acerca de cuáles vidas cuentan como vividas y por ende merecen ser lloradas, Butler realiza un aporte que a primera vista parece meta-crítico: no se trata de cuestionar los marcos como un ejercicio de reflexividad que revele su naturaleza principalmente ideológica (à la Žižek) porque: (…)poner en tela de juicio el marco no hace más que demostrar que este nunca incluye realmente el escenario que se suponía que iba a describir, y que ya había algo fuera que hacía posible, reconocible, el sentido mismo del interior. El marco nunca determinaba del todo eso mismo que nosotros vemos, pensamos,
57
reconocemos y aprehendemos. Algo excede al marco que perturba nuestro sentido de la realidad; o, dicho con otras palabras, algo ocurre que no se conforma con nuestra establecida comprensión de las cosas. (Butler, 2010:24)
¿No es acaso esta sensación la que surge cuando se quiere poner en términos algo del “mundo real” que es, o bien totalmente novedoso, o bien tan cotidiano y “naturalizado” que no se puede describir? ¿No ocurrirá algo parecido cuando se quiere comprender en toda su complejidad lo que es el ciberespacio? Negar el sustrato material que lo hace posible tampoco es una opción que colabore a la comprensión, padecería del mismo defecto que se puede adjudicar a las perspectivas políticas anteriormente expuestas, esto es: la naturalización de alguno de los aspectos que conforman el núcleo de sentido de “ciberespacio”. Bajo la reflexión que ofrece Butler, se puede considerar entonces que la centralidad de la infraestructura que hace posible la existencia del ciberespacio opera al estilo del marco que contiene un sentido. A su vez, este sentido sólo es aprehensible con esa falta que siempre está fuera. Esa “falta”, eso que hace ruido a la hora de comparar el sentido que ofrece el marco con lo que percibimos como “realidad” podría ser en el caso del ciberespacio todo aquello que va más allá de los artefactos
58
(máquinas, cuerpos, mentes) y a la vez no llega a constituir lo que habitualmente entendemos como el aspecto social de una vida. A su vez, muchas de las definiciones que pueden proponerse para ciberespacio consideran que es, por el contrario, el “factor humano” lo que sostiene realmente la infraestructura y lo que la dota de sentido. Pero no parece aún suficiente como para otorgarle esa completud que evitaría que de alguna manera el marco “implosione”. ¿Qué querría significar la “implosión del marco del ciberespacio? De acuerdo con lo desarrollado hasta aquí, siguiendo a Butler, cuando los marcos rompe consigo mismos una realidad que se daba por descontada es ahora puesta en tela de juicio: quizás hasta ahora la manera de poner en términos lo que representa el ciberespacio era esa totalidad integrada por las redes y los artefactos, conjuntamente con los vínculos que las personas desarrollan gracias a ese aspecto material. Cuando se reflexiona, cuando se critica, esa definición que puede en principio “encajar” (“enmarcar-se”) en la mayoría de las definiciones que se encuentran al respecto, simplemente no alcanza. Hay una “falta” que no se puede poner-en-términos y que sin embargo se sabe constitutiva en la manifestación de lo que es (¿o quizá lo que se quiere que sea?) el ciberespacio.
59
¿Es mejor que falte y que sobre? A esta pregunta probablemente Žižek respondería que sí, sólo en favor de la performatividad que impide al lenguaje funcionar como meras “etiquetas” y sin ningún tipo de juicio moral acerca de lo bueno o malo que sea el exceso o la falta. Es más, diría junto con Jacques Lacan (Žižek,2003:31) que lo que se experimenta como “la realidad” ya está siendo siempre atravesada por lo simbólico, aunque una parte de eso (lo real, propiamente) muestra que hay esa incompletud, esa falta a la cual las simbolizaciones aún no han llegado. Este razonamiento se asemeja bastante a lo que sucede con la pretensión de conceptualización del ciberespacio: parece a su vez tan familiar, tan vívido, tan “ontológicamente seguro”, que nuestra simbolización llega sólo hasta un punto donde no se puede explicar qué es eso que excede la unión del funcionamiento de las máquinas/internet con la construcción “social” de quienes las usan. Este exceso -o esta falta, según como se la mire- es lo que no se puede estructurar mediante mecanismos simbólicos y según Žižek (2003:30) (quién cita a Jacques Derrida en este punto) vuelve en la forma del espectro. Espectro y ficción simbólica serían, de acuerdo con esta propuesta, complementarias: las ficciones simbólicas otorgan esa “seguridad ontológica” de que la realidad se enmarque al estilo de un relato, mientras
60
que la brecha que divide la realidad de lo real (esa falta/exceso) se materializa en espectros. Es más: para el propio Žižek (…)quizá es aquí donde deberíamos buscar el último recurso de la ideología, el núcleo preideológico, la matriz formal, sobre la que se han sobreimpuesto diversas formaciones ideológicas: en el hecho de que no hay realidad sin el espectro, de que el círculo de la realidad se puede cerrar sólo por medio de un misterioso complemento espectral. (Žižek, 2003:31).
Entonces, para hacer justicia a esta serie de definiciones, la complementariedad de las ficciones simbólicas y los espectros son una matriz formal, que pueden contener (¿enmarcar?) múltiples sentidos. Para el caso del ciberespacio, podría reconocerse que la ficción simbólica se ajusta aproximadamente a la comprensión de este espacio nuevo como el producto de un avance tecnológico (internet, computadoras, dispositivos inteligentes), que posibilitó la aparición o el desarrollo de nuevos modos de ser individuales y comunitarios, privados y públicos. Falta, sin embargo, el segundo ejercicio crítico que propone Butler: ¿cuáles son las coacciones que ordenan el mundo de esa forma y no otra? ¿En qué punto del corrimiento del marco sobre el ciberespacio las discu61
siones principales se centran en el control de la infraestructura material? ¿Por qué todavía no ocupan un lugar prioritario en las investigaciones precisamente esos nuevos modos de ser o de hacer-con las cosas? ¿Son realmente nuevas? Una respuesta probable al interrogante principal es la fuerte influencia del discurso científico positivista de la Modernidad y su capacidad de constituirse como legitimador ontológico de las experiencias de 4
“realidad” (lo que muchos autores denominan racionalización ). Otra probable respuesta estaría relacionada a la anterior y tiene que ver más con lo que se cree que se podría ser/hacer si alguna vez se controlara o se gobernara -para bien o para mal- toda esa infraestructura material que posibilita (dentro de ese marco discursivo) un ciberespacio. Estas dos probables respuestas evidencian lo limitado no sólo del lenguaje con el que se pretende asir la experiencia (que obliga a recurrir a metáforas para nombrar eso vivible pero indecible), sino también esa 4
En este sentido se considera especialmente lo que postula Cornelius Castoriadis al describir la existencia de una institución imaginaria de la sociedad: “Es precisamente porque lo imaginario social moderno no tiene carne propia, es porque toma prestada su substancia a lo racional, en un momento de lo racional que transforma así en pseudo-racional, por lo que contiene una antinomia radical, por lo que está abocado a la crisis y al desgaste, y por lo que la sociedad moderna contiene la posibilidad “objetiva” de una transformación de lo que hasta ahora fue el papel de lo imaginario en la historia”. C. Castoriadis, La institución imaginaria de la sociedad, Tusquets, 2010. p. 257
62
falta de reflexión acerca de entender lo que se desea: suponiendo que el ciberespacio realmente sea algo novedoso, disruptivo y omnipresente algo que quizá sea efectivamente así y se deduce sobre todo por esa incapacidad de ponerlo en términos-, ¿por qué la pretensión de comportarse ante ello con esquemas antiguos? ¿Por qué esa insistencia en colocar la complejidad bajo un marco de sentido, el cual luego por sí mismo podría limitar las propuestas de acción (al estilo del materialismo y su lucha de clases)? Sin pretensiones de resolver estos interrogantes en estas líneas, se suman otros, en función de un ejercicio reflexivo acerca de la cercanía epistémica con algunos de los niveles de lo ciber: ¿Qué sucedería si en lugar de “la complejidad social”, los espectros fueran los bytes? ¿Nos resultaría tan fácil elegir como ficciones simbólicas las comunicaciones humanas y los acuerdos de la misma manera en que hoy elegimos el relato ficcional de la novedad tecnológica y la infraestructura de internet?
63
Bibliografía ASSANGE, Julian et al. (2012), Cypherpunks: Freedom and the Future of the
Internet, New York, OR Books. BUTLER, Judith (2001). ¿Qué es la crítica? Un ensayo sobre la virtud de
Foucault. Consultado el 31/01/2015 — — — (2010) Marcos de guerra. Las vidas lloradas. Paidós, México.
GOLDSMITH, Jack y Wu, Tim (2006). Who controls the internet? Illussions
of a bortherless world. Oxford University Press. HAMELINK, Cees J. (2003). The ethics of cyberspace. Sage, London. HIMANEN, Pekka (2001). The Hacker Ethics and the Spirit of the
Information Age. London, The Random House. LESSIG, Lawrence (2009). El código 2.0. Traficantes de sueños, Madrid. MUELLER, Milton (2010). Networks and states: the global politics of internet
governance. MIT Press. ŽIŽEK , Slavoj (2003). Ideología, un mapa de la cuestión. FCE, Buenos
Aires.
64
III.
Control de la información en Internet Marcelo C. Baldi
SEGÚN la definición de Wikipedia, “Internet es un sistema global de redes de computadoras interconectadas que utilizan el protocolo estándar TCP/IP para vincular varios miles de millones de dispositivos en el mundo”.
Dicho sistema es utilizado para intercambiar información digitalizada en tiempo real de todo tipo (texto, audio, imágenes, video, comandos de
65
control, etc.) entre los sistemas informáticos y usuarios que participan en ella. Es un sistema de comunicación de muy bajo costo y alta velocidad.
Funcionamiento Si analizamos el funcionamiento de dicho sistema de comunicación, encontramos tres componentes o niveles esenciales a través de los cuales circula la información: 1.
HARDWARE:: es la infraestructura física necesaria para poder transmitir las señales1. Entre sus elementos encontramos: 1.1. S ISTEMAS
INFOR MÁTICOS :
computadoras, smartphones,
tablets, switches, routers, access-points, satélites, servidores, datacenters, etc. 1.2. S ISTEMAS
DE INTERC ONEXIÓN :
cables de fibra óptica, cables
de cobre, etc. 2.
SOFTWARE: son las instrucciones o programas que procesan y administran el flujo de información a través de la red y sirven de interfaz con los usuarios o computadoras. Hay varios niveles: 2.1. S ISTEMAS
O PERATIVOS : Unix, FreeBSD, GNU-Linux,
Android, iOS, Mac OS X, MS Windows, etc. 2.2. A PLICACIONES : programas de diseño, ofimática, de cálculo, simulación, navegadores, edición multimedia, sistemas de 1
Se sobreentiende la disponibilidad de energía eléctrica para el funcionamiento del hardware enumerado.
66
control, de bases de datos, programas de desarrollo, de comunicación, etc. Dichas aplicaciones pueden funcionar de varias formas: 2.2.1. autónomas: no necesitan conectarse a una fuente externa; 2.2.2. servicios web: brindan funcionalidades a clientes externos; 2.2.3. clientes web: dependen de un servicio web para obtener la información necesaria. 3.
DATOS: es la codificación digital de la información generada, procesada y enviada a través de los niveles antes mencionados. En cada uno de esos niveles existen cuellos de botella que pueden ser
utilizados para acceder a información de terceros.
Desarrollo Si se consideran los métodos de desarrollo utilizados para construir cada uno de los niveles mencionados, encontramos dos mecanismos diferentes: 1.
CERRADO:: es aquel en que los planos de diseño de la tecnología utilizada son de acceso restringido. Son cajas negras cuyo funcionamiento es conocido sólo por quienes tienen los planos de diseño. No son fiscalizables por los usuarios. El control de dicha tecnología está en las manos de los desarrolladores. Ejemplos: 67
3.1.
HARDWARE :
microprocesadores Intel y AMD, routers Cisco,
smartphones, etc. 3.2.
SOFTWARE :
sistemas operativos MS Windows, Mac OS X,
Android, iOS; aplicaciones autónomas: MS Office, IE Explorer, Safari, AutoCAD, aplicaciones Adobe; servicios web: Google, Facebook, Twitter, etc.; clientes web: clientes de aplicaciones Google, Facebook, Twitter, etc. 3.3.
DATOS :
formatos cerrados de archivos (.doc, .xls, etc.);
protocolos de comunicación cerrados: skype, etc. 2.
ABIERTO: es aquel en el que los planos de diseño de la tecnología utilizada son de acceso público y no tienen restricciones para su uso, modificación o distribución. Se construyen de forma colaborativa. Son cajas transparentes cuyo funcionamiento es fiscalizable públicamente. El control de dicha tecnología está en manos de los usuarios. Ejemplos: 3.4.
HARDWARE :
microprocesadores de Opencores. (ZET, SoC,
etc.) 3.5.
SOFTWARE :
Replicant;
sistemas operativos: FreeBSD, GNU-Linux, aplicaciones autónomas: LibreOffice, Firefox,
LibreCAD, Gimp, etc.; servicios web: Yacy, Friendica, etc. 3.6.
DATOS :
formatos estándares abiertos de archivos (.odt, .ods,
etc.) y protocolos de comunicación: http, ssh, ftp, jabber, etc.
68
Ambos métodos son utilizados por los desarrolladores que trabajan tanto de forma independiente como en relación de dependencia dentro del sector público o privado. Las tecnologías abiertas y cerradas coexisten actualmente en Internet y su distribución varía según el área que se considere.
Flujo de la información Analicemos con más detalle el flujo de la información a medida que circula por los tres niveles mencionados: 1.
El usuario utiliza una aplicación (web o no) para capturar, editar o generar información.
2.
Una vez terminada la operación, la aplicación digitaliza la información suministrada y la codifica utilizando un formato específico.
3.
Dicha información codificada en un formato es enviada al Sistema Operativo (S.O.) para ser: A.
G UARDADA localmente (formato de archivo). El S.O. utiliza los drivers de control de dispositivos para escribir en el disco las señales magnéticas (o eléctricas) correspondientes al archivo enviado.
B.
E NVIADA a través de Internet (protocolo de comunicación de la aplicación P.A.). El S.O. realiza los siguientes pasos: 1. determina la dirección IP de destino preguntando al servidor de nombres DNS ; 69
2. con la IP de destino solicita una conexión utilizando el protocolo TCP/IP; 3. una vez establecida la conexión, envía la información codificada en el protocolo P.A. al “driver” de TCP/IP ; 4. espera la confirmación de recepción para finalizar la conexión. 4.
El “driver” de TCP/IP del S.O. recibe los datos (en protocolo P.A), arma una secuencia de datos, lo corta en segmentos de tamaño fijo, encapsula
dichos
segmentos
dentro
de
paquetes
TCP/IP
enumerados y los envía en secuencia hacia el router de la primera puerta de enlace de la red. 5.
El router recibe paquetes con una IP de origen y una IP de destino y de acuerdo con la congestión del tráfico decide enviar dicho paquete
por
el
camino
más
eficiente
disponible.
Dicho
procedimiento se repite en la cadena de routers hasta llegar a destino. 6.
En la computadora de destino, el driver TCP/IP del S.O. empieza a recibir paquetes desordenados que vinieron por caminos distintos, espera a recibir todos los paquetes, los ordena, saca los datos encapsulados (protocolo P.A.) y se los pasa a la aplicación de destino, luego de avisar a la computadora de origen la recepción de la información. 70
7.
La aplicación recibe los datos en protocolo P.A., lo decodifica y obtiene finalmente la información enviada originalmente para ser procesada.
8.
Alternativamente, en el caso a), la aplicación solicita al S.O . que le envíe el archivo almacenado y al recibirlo decodifica el formato del mismo y extrae la información original. Es importante notar que la información utilizada puede terminar al-
macenada en la computadora local (CASO A) ) o en un servidor remoto (CASO B). En resumen: la información necesariamente es procesada por un programa de aplicación, es codificada en algún formato o protocolo, es enviada al sistema operativo, éste la guarda localmente en disco o la reenvía a través de routers y conexiones de Internet hasta la computadora de destino donde se invierte el proceso.
El control de la información Para poder controlar la información digital codificada en formatos o protocolos que se almacena/circula por Internet, necesitamos controlar el acceso a la misma. ¿Qué condiciones son necesarias para tener el control de acceso de la información digital personal presente en Internet?
71
Depende de: 1. Si los usuarios involucrados respetan las normas de seguridad mínimas para sus claves y equipos. 2. Si se tiene el control de las computadoras de origen y destino. 3. Si se tiene el control del medio de comunicación entre ambas. En el segundo caso, tener el control de las computadoras significa poder fiscalizar y corregir el funcionamiento en todos los niveles (hardware, software y datos), para lo cual es condición necesaria utilizar tecnologías abiertas. Para el tercer caso, es imposible controlar todos los dispositivos intermedios presentes entre la computadora de origen y destino a escala global (ref. revelaciones de Snowden). En lugar de ello, se utiliza la encriptación (con estándares abiertos) de los datos entre ambos extremos. Por ejemplo utilizando VPNs, o encriptando los datos enviados o almacenados remotamente.
Conclusiones Los tres niveles que componen Internet son complementarios y necesarios para su funcionamiento. Sin embargo hay uno que tiene preponderancia sobre los otros dos: el Software. Esto se debe a que es el software el que: 72
controla el hardware; codifica y decodifica los formatos y protocolos de datos; determina la arquitectura de todas la redes de Internet, desde los protocolos de más bajo nivel (TCP/IP ) hasta la encriptación más sofisticada; establece las interfaces que nos permiten comunicarnos, trabajar, producir y divertirnos con una computadora; controla el flujo de datos; Es el Software el que establece las leyes de funcionamiento de los flujos de datos en Internet. ¿Y quién controla el Software? Depende: o En el caso de software privativo: son los desarrolladores que responden a Corporaciones y Agencias de Seguridad. o En el caso de software libre: los desarrolladores devuelven su poder a la sociedad y son los usuarios finales los recobran el control del software que utilizan. La razón principal por la cual los grupos de poder tradicionales no han podido desactivar el Software Libre es debido a que para producirlo, no es necesario grandes inversiones de dinero. Alcanza con un puñado de geeks, computadoras y querer compartir y ayudar al prójimo. 73
IV.
Ciberespacio y Economía del don Sabrina Belarte
Introducción EN el siglo pasado, los antropólogos que estudiaban a civilizaciones de Oceanía consideradas primitivas acuñaron el término “economía del don” para referirse al particular modo de distribución de bienes en el marco de las tribus y comunidades (Godelier, 1976 y
74
Mauss 2009). Esta forma particular distribución incluía una serie de valores comunitarios que iban de lo espiritual a lo ético, de lo político a lo pragmático. En la actualidad parece haber un consenso de que el capitalismo es el único sistema económico imperante, sin embargo, en la actualidad conviven con él formas alternativas ligadas al don. Con el advenimiento del concepto de ciberespacio y de las nuevas tecnologías de la información y la comunicación se creó un nuevo ámbito de experimentación societaria en el cual surgieron alternativas de interacción social. Es en este marco que quiero marcar la ligazón entre el ciberespacio como posibilidad y la economía del don como alternativa presente y viable para el mismo. Para desarrollar esta ambiciosa intuición sólo cuento con unas pocas páginas por lo cual mi exposición se limitará a dar una definición de economía del don ilustrada a través de distintos ejemplos de la historia antigua y la historia reciente. Para luego, explorar los espacios contemporáneos de interacciones regidas por este tipo de economía alternativa en contexto del ciberespacio, procurando remarcar las posibilidades de expansión del mismo. Para quienes deseen conocer más información sobre este tipo de economía alternativa los remito a otro texto de mi autoría de mayor extensión y en el que se inspiran algunas de estas páginas (Belarte, 2013).
75
¿Qué es la economía del don? Al decir de los historiados, arqueólogos y antropólogos, la organización social de las primeras comunidades tribales funcionaba a través de determinadas costumbres, o modalidades de interacción socioeconómica, que han sido denominadas por el antropólogo y sociólogo francés Marcel Mauss como “economías del don”, aunque también han sido llamadas “economía de lo gratis” o “economía del regalo”. Mauss (2009) fue el primero en utilizar el término, en su obra Ensayo sobre el don de 1925, para referirse a la forma de intercambio en las sociedades primitivas o arcaicas, tanto de los aborígenes de América como de Oceanía. En su ensayo describió al don como el principal mecanismo de intercambio y reciprocidad de esas comunidades que contiene significados sociales, mágicos, económicos, legales y morales, convirtiéndolo en un fenómeno social absoluto. La principal característica de estas economías primitivas era que carecían de moneda de intercambio, esto implica no solo que no existía el dinero tal cual como lo conocemos y utilizamos hoy en día, sino que ni siquiera existía el trueque en sentido estricto. Los bienes no se intercambiaban directamente, sino que se ofrecían, recibían y volvían a ofrecerse bajo una metodología más similar a la que hoy utilizamos y conocemos
76
como donaciones o regalos; esto quiere decir, sin necesidad de reciprocidad exacta, sin límites temporales y sin exigencias subjetivas. La principal diferencia, con nuestro sistema de donaciones contemporáneo, es que estos “regalos” generaban ciertas obligaciones en quienes los recibían. El regalo recibido implicaba en sí una obligación, no sólo de aceptarlo sino de dar a su vez a alguna persona —no necesariamente la misma, incluso preferiblemente otra— algún regalo —sea el mismo bien u otro, sin considerar equivalencias de valor—. Pero para esto no había un tiempo establecido, ni una cantidad o un tipo de cosa especifico que debía darse ni a quien/es. Esto es entendible en el contexto de convivencia dentro de grupos reducidos de individuos (comunidades o tribus) que utilizaban esta modalidad no sólo intra-grupalmente sino inter-comunitariamente, es decir, entre diferentes tribus o comunidades. Este sistema les permitía poder obtener de otras tribus bienes que ellos mismos no cultivaban o producían y a vez podían ofrecer los excesos de su propia producción, cultivo o caza a otras comunidades. De esta forma, se minimizaban los desperdicios, y se aseguraba una dieta variada, la diversificación de los riesgos y las buenas relaciones con los grupos vecinos. La economía del don es a veces traducida literalmente del inglés gift economy (Anderson, 2009) como economía del regalo y se trata de una teoría social en la que los bienes y servicios se otorgan sin un acuerdo 77
explícito de quid pro quo, algo a cambio de algo. Se basa en el principio de vivir bajo la premisa de que a mi vecino no le falte nada. Una segunda premisa sería el trabajar con un nivel de conciencia donde lo que hagamos hoy no sea recordado mañana, ya que nuestras actuaciones se basan más en el amor al prójimo que en el interés o la vanidad. Generalmente, la economía del don ocurre en culturas o subculturas en las que se esperan recompensas sociales o intangibles, como el karma, el honor, la lealtad o cualquier otra forma de gratitud. A veces la economía del don se llama también cultura del regalo. En algunos casos, regalos simultáneos o recurrentes hacen que la gratitud circule en torno a la comunidad, lo que se puede ver como una forma de altruismo recíproco. En ocasiones se espera conseguir bienes o servicios a cambio de aquellos que estamos dando, o incluso apoyo político, o un regalo a una tercera persona. Sin embargo, se considera que el verdadero espíritu de la economía del don consiste en dar sin esperar recibir nada a cambio. Ya en tiempos actuales, donde vivimos mayormente dentro de economías monetarias, algunas pequeñas comunidades mantienen economías no monetarias ya sea basadas en horas de trabajo, como ocurrió en Capilla del Monte en el año 2006 (Presta, 2007), o en genuinas economías del regalo como ocurre entre algunas pequeñas comunidades de
78
esquimales, o incluso eco-villas2. Por supuesto que cada cual podrá pensar en sus propios ejemplos dentro de sus círculos sociales o comunitarios. Los propios amigos y la familia son en general un excelente ejemplo de ejercicio de economías del don, ya que se manifiesta el espíritu del don a través del intercambio de favores mutuos que no tienen fecha ni modo específico o preestablecido de contraprestación. Sin embargo, sabemos que podemos contar con el apoyo y colaboración de ciertas personas, de la misma forma que otros cuentan con nuestra ayuda. En algunas ocasiones el círculo se expande a personas que no conocemos, como puede ser en casos tales como la llamada “Gratiferia”, que incentiva el encuentro entre personas que desean donar o regalar cosas que ya no usan o no necesitan y personas que necesitan de esas mismas cosas. Otros ejemplos de economía del son que se pueden hallar son: o el hecho frecuente de compartir la comida en sociedades de cazadores-recolectores, que actúa como mecanismo de protección ante una mala cosecha o infructuosa cacería llevadas a cabo por algunos individuos de la comunidad;
2
Las ecovillas son pequeñas comunidades organizadas y construidas sobre principios ecológicos, comunitarios y permaculturales —autosustentables— como es el caso de Gaia véase: http://www.gaia.org.ar/
79
o el ritual potlatch de los aborígenes de América del Norte, en el que los líderes dan gran cantidad de bienes a sus seguidores, fortaleciendo la cohesión del grupo. Al sacrificar parte de las riquezas acumuladas, el líder se garantiza una posición honorífica; o las fiestas del mérito budistas del Sudeste Asiático, similares al ritual anterior pero en las que los bienes son dados por cualquier miembro; o en las sociedades de las islas del pacífico anteriores al siglo XIX existían economías del don de las cuales algunas llegan hasta la actualidad. Por ejemplo, en algunas de las islas Cook. En Tokelau también, aunque aquí ha surgido una economía de mercado, sigue existiendo una manera de economía del don en la práctica llamada inati: compartir igualitariamente toda la comida. En muchos casos se considera que este tipo de economías alternativas al capitalismo, o al menos complementarias a él, son formas utópicas contemporáneas. Al igual que ocurrió con las utopías de antaño, a estas formas utópicas contemporáneas se le adjudica la crítica comúnmente difundida que o bien son impracticables o sólo pueden existir en extensiones reducidas y con poblaciones no demasiado populosas. En contraste con esta creencia pesimista ampliamente difundida, considero que la humanidad tiene la capacidad y voluntad necesarias para idear las formas y maneras de lograr el sortear las complicaciones adicionales que 80
implican las mayores extensiones geográficas y multitudinarias comunidades de nuestro tiempo. Basta con que nos convenzamos de que es una necesidad para nuestra supervivencia como especie y para una convivencia armoniosa, no sólo entre nosotros sino con el resto de los habitantes de este planeta para que se desarrollen mecanismos que nos conduzcan hacia ella. Debido a que las prioridades de los seres humanos han variado a través de la historia, lo lógico sería que se termine en algún momento la primacía o endiosamiento del dinero o el capital y sea reemplazado por algún bien digno de alabanza como el amor, la empatía, el comunitarismo, etc. Como espero mostrar a continuación el ciberespacio puede ser un aliado en esta búsqueda utópica en sentido positivo.
La relación entre don y ciberespacio pensados desde una metáfora biológica Mi visión del ciberespacio es que este constituye un nuevo medio de optimización del alcance de las ideas y trabajo humano, ya que la tecnología es una herramienta para explotar nuestras capacidades y seguir avanzando en el camino de la evolución social. Internet, su principal exponente, es una de las más valiosas llaves que nos permite comprender la importancia de la conexión total, de todos con todos. Al mismo tiempo, nos permite ser conscientes de la incidencia y a la vez la insigni-
81
ficancia de cada nodo —y/o usuario— dentro de la inmensa red de redes. Internet es un modelo a escala de lo que es la humanidad y a su vez de lo que es la vida misma: una infinita mamushka de sistemas, donde cada unidad puede ser entendida y analizada como un sistema que a su vez es unidad de otro sistema superior, que a su vez conforma otro suprasistema o macrosistema, y así sucesivamente. En nuestra tecnología no hacemos más que reproducir el mismo sistema multicelular que nos compone a otros niveles o escalas. Del mismo modo que en internet se intercambian datos o bytes, nuestras células intercambian nutrientes, energía, sustancias esenciales para la vida y el crecimiento, para sobrevivir y desarrollarse. Si cada ser humano está compuesto de 50 trillones de células trabajando cooperativamente en pos de la supervivencia de una forma superior o más compleja, quizás los seres humanos podríamos imitar este comportamiento a una escala superior y desarrollar un sistema de organización que no sólo nos permitiera sobrevivir sino que tenga como objetivo primero la supervivencia y bienestar del todo —la humanidad y todas las especies del planeta—. La economía de las células tiene como unidad de intercambio la energía en vez del dinero, sería una economía energética en vez de monetaria. Sin embargo, en todo sistema, en ocasiones pueden ocurrir fallas, errores, distorsiones o enfermedades (si pensáramos en fallas en el funcionamiento de nuestro cuerpo, por ejemplo). Yo considero una enfermedad 82
social al hecho de otorgar poder o importancia desmedidos al dinero y a otros bienes materiales no imprescindibles para la vida por sobre otros que sí lo son. Si bien estos capitales tienen el poder de intercambio para conseguir bienes y servicios que sí son indispensables para nuestra subsistencia y calidad de vida, considero que en ocasiones, se desvirtúa esta idea al punto de que pareciera que su valor fuera intrínseco y absoluto, como si por sí solo el dinero (u otros bienes de cambio) fueran valiosos por sí mismos. La leyenda del rey Midas deja muy en claro que el oro no es sustituto directo de nada de lo que necesitamos como seres humanos: alimentos, abrigo, sentido de pertenencia, seguridad, reconocimiento, afecto. ¿Cómo podríamos calificar a este tipo de distorsiones cuando suceden a nivel celular? Lo llamaríamos enfermedad, anomalía, mal funcionamiento del organismo, y en una computadora sería una falla o error en el sistema. Pensemos por ejemplo lo que sucedería si nuestro cuerpo sólo se centrara en el funcionamiento de un solo órgano o parte del cuerpo, en detrimento del resto, es una situación que no puede mantenerse a largo plazo sin que se resientan los otros órganos y finalmente el cuerpo entero colapsaría, ya que el cuerpo es uno, debe ocuparse de mantener un equilibrio y un cierto nivel de bienestar de todas sus partes. Si una computadora ocupara toda su capacidad de procesamiento en un solo programa y dejara incluso de procesar funciones básicas como el 83
refrigeramiento de sus procesadores, pondría en riesgo la operatividad de todo el sistema. Una enfermedad, una falla, un error, eso es lo que tenemos a nivel social cuando priorizamos de manera desequilibrada un bien sobre otros, un aspecto por sobre otros, un grupo en detrimento de los demás. Tarde o temprano nuestra sociedad --entendida a nivel global— colapsará si no se equilibra, sino se reorganiza, si no se reestructuran prioridades y se da la atención debida a cada componente o parte del todo. Una condición indispensable de la economía del don es que los regalos o dones no sean un mero intercambio, no se trata de un trueque, donde uno da algo a cambio de otra cosa de valor similar (teniendo en cuenta la subjetividad de este valor, ya que cada uno le puede otorgar un valor muy diferente a la misma cosa, y a su vez uno mismo puede darle diferente valor en diferente momento o circunstancia a esa misma cosa). Se trata aquí de entregar algo a alguien sin esperar a cambio contraprestación alguna inmediata ni a tiempo establecido. Simplemente saber que algún don o regalo me será otorgado en algún momento por alguna persona. Es el espíritu del don que seguirá circulando e indefectiblemente retornara a la persona aunque esta no sepa de antemano por parte de quien será, ni como, ni cuándo. En una economía del don verdadera el intercambio de regalos o dones debe darse entre más de dos individuos. Un cuento de los habitantes 84
de Cachemira dice que dos mujeres brahmán intentaron cumplir sus obligaciones de caridad dándose los regalos entre ellas. Cuando murieron, se transformaron en dos fuentes envenenadas de las que nadie pudo beber, reflejando la inutilidad de este simulacro de regalo. De esta forma, cuando más individuos intervengan en estos intercambios, más se intensifica la presencia del espíritu del don en la comunidad. Si pensamos en el ciberespacio, el número de individuos con los que interaccionamos aumenta de manera impensada hasta antes de la existencia de Internet. Esto nos permite no solo incrementar de manera masiva el número receptores y dadores sino que se introduce la opción del anonimato absoluto, y con eso se llega a un nuevo y más elevado nivel de altruismo a su vez. Existe una necesidad imperiosa e irrefrenable en el ser humano a compartir, y no es por su condición de ser racional sino por su condición de “ser social”. Necesitamos compartir, porque así es como sobrevivimos y evolucionamos, porque la colaboración y apoyo mutuo son parte de nuestra naturaleza animal, y se manifiesta de esta manera en la mayor parte de los habitantes de este planeta. En palabras del investigador ruso que estudió el carácter perenne del apoyo mutuo: …en innumerables sociedades animales, la lucha por la existencia entre los individuos de estas sociedades desaparece com-
85
pletamente, y cómo, en lugar de la lucha, aparece la cooperación que conduce al desarrollo de las facultades intelectuales y de las cualidades morales, y que asegura a tal especie las mejores oportunidades de vivir y prosperar. (…) no se muestran de ninguna manera "más aptos" aquéllos que son físicamente más fuertes o más astutos, o más hábiles, sino aquéllos que mejor saben unirse y apoyarse los unos a los otros - tanto los fuertes como los débiles- para el bienestar de toda su comunidad… (Kropotkin, 1970:27-28)
Nuestros órganos, nuestros músculos, todo nuestro ser requiere del trabajo conjunto y coordinado de las millones de células que lo conforman. Cuando determinadas células comienzan a funcionar aisladamente o en contra de otras células dentro del mismo organismo le llamamos a ello enfermedad. De la misma forma, podríamos decir que cuando las personas actúan de forma tal que su accionar pueda ser considerado un ataque o en perjuicio de otras personas de su misma comunidad, se está produciendo o dejando en evidencia una conducta inapropiada, un síntoma de enfermedad social. Así pues, una sociedad sana no debería presentar este tipo de acciones o comportamiento entre sus habitantes. De la misma forma que la enfermedad en el cuerpo es indeseada, las conductas antisociales son repudiadas social, legal y jurídicamente dentro de nuestras comunidades. De modo tal que lo deseable y buscado 86
es que las partes de un sistema se comporten colaborativamente unas con otras, de modo tal que son las conductas de apoyo mutuo las que deben ser incentivadas y motivadas para garantizar el crecimiento, desarrollo y buen funcionamiento del sistema como un todo, ya se aun cuerpo, una comunidad, una nación o la comunidad mundial. En el siglo XXI el ciberespacio sigue cobrando cada vez mayor protagonismo dentro de nuestra vida cotidiana. El desarrollo tecnológico continúa su avance inminente hacia cada rincón del planeta y esperamos que en pocos años sea una realidad para toda la humanidad, (por supuesto que antes deberemos sanar de todas las enfermedades sociales y políticas que nos aquejan y se manifiestan en síntomas tales como la inequidad distributiva, desigual social, guerras, discriminación, etc.). Esta nueva dimensión de nuestras vidas, es en cierto modo solo una extensión del ya existente, o un nuevo espacio o lugar donde manifestarnos y expresarnos. Se podría considerar que Internet funciona como un amplificador o potenciador de todo lo ya existente previo a su invención. Es una herramienta que nos permite llegar más lejos en nuestras comunicaciones, en nuestra transmisión de una idea, nos permite llegar a más gente, mas rápido, más fácil. Lo cambia todo exponencialmente, para bien a veces, para mal otras tantas, puede multiplicar lo bueno o lo malo, lo productivo o lo destructivo. Puede hacer llegar un conocimiento a más personas, o puede facilitar que se trans87
mita y repita un error innumerable cantidad de veces antes de ser advertido (o incluso no siendo advertido nunca). Como toda herramienta poderosa, puede ser peligrosa si se utiliza mal, ya sea por desidia, error involuntario, ya sea deliberadamente.
Conclusión Se sabe que nuestra capacidad de previsión es limitada y tanto más cuanto más variables incorporamos en una situación. Los problemas para predecir que sucederá o cuales son todas las posibles alternativas ante una situación, hecho o realidad concreta son evidentes para todos. Si a esta dificultad, la miramos a través del cristal del ciberespacio, esta incapacidad crece exponencialmente junto con el crecimiento de las variables tales como número de individuos (o usuarios) de la comunidad, o la disminución de otras tales como el tiempo de procesamiento y difusión de la información o datos. Quizás podemos hacer un salto evolutivo hacia la adoración de valores e ideales comunes que nos garanticen no solo una convivencia armoniosa sino también un desarrollo de nuestras capacidades a la par de un desarrollo y crecimiento de los demás organismos de este planeta. El ciberespacio es una herramienta que nos permite plasmar, proyectar y visualizar una dimensión más allá de la que considerábamos hasta ahora. Nos permite vernos como un todo, nos abre la ventana a un uni88
verso de posibilidades más amplio, y a su vez nos devuelve el poder personal de nuestra propia voz, de nuestro accionar, al hacer más tangible y manifiesto el resultado o impacto de nuestras palabras, ideas y acciones no solo en nuestro entorno más cercano, sino más allá de las fronteras de las distancias geográficas, más allá de las fronteras políticas y, muchas veces, más allá de nuestra propia imaginación. Que seamos conscientes de nuestro poder como parte de este sistema tan complejo llamado humanidad nos permite obrar en consecuencia con esa responsabilidad y hacer aportes en pos de un mundo mejor para todos. ¿Cuánto tiempo nos llevara ser conscientes? No podemos pronosticarlo con certeza, pero el optimismo me lleva a pensar que sucederá y que el ciberespacio es la catapulta o acelerador que nos acerca a ese inminente momento.
89
Bibliografía ANDERSON , Chris (2009). Gratis: el precio de un futuro radical,
Barcelona, Editorial Urano. BELARTE, Sabrina (2013). La economía del don: una utopía latente,
Saarbrücken, Alemania. Editorial Académica Española. GODELIER , Maurice (1976). Antropología y economía. Barcelona,
Anagrama. KROPOTKIN , Piotr (1970). El apoyo mutuo: Un factor de la evolución,
Trad. L. Orsetti. Con Prologo de Ashley Montagu, Buenos Aires, Edit. Proyección. MAUSS , Marcel (2009). Ensayo sobre el don: Forma y función del
intercambio en las sociedades arcaicas. Buenos Aires, Katz Editores, traducido por Julia Bucci. PRESTA , Susana (2007) La categoría de don en el marco de la economía
social y solidaria en: Cuadernos de Antropología Social Nº 26, UBA, pp.165–182.
90
V.
Ciberespacio: (re) acción ante fronteras territoriales: el feminismo como campo de acción activo en el ciberespacio Melisa Cañas
PARTIRÉ de dos espacios de activismo, por un lado como ciberactivista y por otro lado como feminista, aunque más que eso, como agente activa de la cultura con perspectiva de género. Así llegué al seminario de ética y política en el contexto del ciberespacio que motivó la escritura de estas ideas en este ensayo. El siguiente abarcará de manera amplia nociones de 91
trabajo tipo plataformas de estudio de perspectivas de género que funcionan en el ciberespacio y cómo estas podrían impulsar objetivos concretos de acciones territoriales/locales que puedan ser de incidencia en cuanto a las políticas de acceso, trabajando así en la brecha de género: en concreto, en Latinoamérica 1 de cada 7 mujeres accede a aprender computación. Y como este activismo reconstruye de alguna manera el norte del feminismo, más allá de las vertientes de ciberfeminismo, feminismo digital, tener conciencia de los canales de comunicación como espacio masivos de acción e incidencia en las prácticas, sobretodo de jóvenes y adolescentes, teniendo en cuenta los contextos y territorios. Por lo cual, cuento con algunas definiciones claras que tomaré: ‘Ciberespacio (definición 5 elaborada durante el seminario): “Imaginario social que unifica, bajo una metáfora espacial, diversas redes informáticas interconectadas.”’ (Misseri, 2014) De la cual voy a extraer dos ideas centrales para la lectura de este ensayo: la idea de redes informáticas interconectadas y la idea de imaginario social. Otra definición interesante para este trabajo, elaborada durante el seminario es: ‘Red de redes de comunicación que integra a las otras a partir de tecnologías informáticas. Está compuesta por tres dimensiones una física, una simbólica y una hermenéutica.’ (Misseri, 2014)
92
La idea de redes integradas implica que, además de la articulación en las dimensiones físicas y técnicas implica que hay una responsabilidad de integración: acceso a las voces, generando la disponibilidad de las herramientas, generar conciencia de uso y habilitar el espacio de debate de contenidos y modos operandi de dicha red, es decir, responsabilidad política, ética y pragmática. Pensando en la organización de la circulación del conocimiento, la información, dinero, comunicaciones que se transfieren a diario a través del ciberespacio. Actualmente, los estados no han llegado a un consenso de legislación tradicional y global sobre la herramienta principal: internet. Cada país aplica desde su constitución a la praxis lo que pude y como puede, y al menos en Latinoamérica, con parámetros poco actualizados, en su gran mayoría. Reduciendo el enfoque, Internet, la red de redes a la que accedemos la mayoría de los que accedemos, se pone de protagonista ya que es además plataforma en la cual se desarrollan las tecnologías 2.0, de las cuales ya se ha comentado bastante, y de la cual se está migrando hacia el futuro 3.0. Sin embargo, las llamadas 2.0 han dejado marcado un momento en la historia de las comunicaciones: la evolución de los usos: del correo electrónico a blogs, wikis, participación en foros, en Twitter o en páginas web gratuitas, deja abierto canales de expresión que en algunos sentidos despierta la participación, la efervescencia de ser parte de la 93
comunicación masiva, la narrativa conjunta. Intercambio, tráfico y distribución en ámbitos masivos, no-lugares (Auge, 1992) a los cuales se puede acceder desde el calor del hogar. Surge así y vuelve a hacerse foco en un fenómeno: una nueva cultura de la protesta en palabras de Markus Beckedahl, bloguero y fundador de
Netzpolitik.org además de las posibilidades de intercambio, exposición y ámbitos de vida ficticios que la persona puede crear, los perfiles. Sobre este panorama desarrolla en su texto: ¿Revoluciones en facebook? Zelik expresa sobre el uso ingenuo de la red, placebo de las masas, los nuevas prácticas conductistas actuales: A pesar de las posibilidades participativas de la Web 2.0, gracias a las cuales en principio cualquiera puede crear su propio blog y su propio dominio, el espacio electrónico es todo lo contrario de una estructura derelicta. Los consorcios mediales y las grandes empresas también tienen en la red más chances de hacerse oír que las iniciativas ciudadanas o las personas particulares. Y asimismo están a la orden del día, en la red, los filtros de contenidos, desde hace mucho y no sólo en los Estados gobernados autoritariamente. (Zelik, 2012)
94
Fenómenos técnicos que se caracterizan por pensar su incidencia social una vez que están en funcionamiento lo cual es rico, requiere de estar en contacto con el proceso de forma constante. ¿Qué sucede en las demoras en el espacio entre la facilidad técnica y la necesidad concreta de la regulación del flujo?
Attribution Eric Allie, www.caglecartoons.com
95
Feminismo, ciberfeminismo, cumbia queer1? En el imaginario social, el feminismo es más bien un momento histórico, y la definición en esencia se ignora. Hay por feminismo una idea de un tiempo viejo, de un tiempo atrás, en donde fuera una ideología política disputándose espacios allá por donde la democracia estaba restableciéndose en muchos países de Latinoamérica. A medida que estos procesos se fueron dando, algunos temas quedaron sin tocar, por ejemplo, el papel de la mujer en la construcción de los países, y las políticas. En los últimos 30 años la democracia latinoamericano es un terreno complejo, polifacético, con años de excesivo neo-liberalismo. Es decir, no es algo que llegó para quedarse en nuestro contexto territorial, sino una re-conquista una y otra vez, y continúa siendo. Sobre todo desde el punto de vista de objetivos mal llamados minorías es decir, y por el cual el capitalismo pasa por encima bestialmente y a diario. Dentro de esta vorágine de ideas, el feminismo consideró instalarse como un partido en la agenda política de los países, de la mano siempre de los partidos más progresistas, los cuales hasta hace poco no habían tenido visibilidad más que en el mal sentido. Pero la realidad es que ha perdido incidencia territorial y protagonismo en las discusiones actua-
1
http://kumbiaqueers.com.ar
96
les. Son muy pocos los países en los cuales el feminismo es voz e integra los parlamentos políticos ocupando lugares concretos de acción. En concreto, la mujer ha significado aquello postergado de todas las agendas políticas del progreso y las estadísticas, los hechos y la sociedad actual demuestran que no se ha tomado postura referente y clara para el acceso a tecnologías de comunicación, educación, ciencias, economía, postergando junto al feminismo a cantidad de jóvenes, madres, abuelas de sus derechos y de la educación que permite el acceso a toma de decisiones y manejo de poder real en la sociedad. Hay estadísticas que plantean los más altos índices de discriminación, exclusión, pobreza y marginación sobretodo en mujeres, niños y niñas en toda Latinoamérica y el Caribe. La necesidad de empoderar voces femeninas en los países que están surgiendo, tanto en Latinoamérica, en el continente africano, India, Oriente medio es urgente, y hacerlos partes del desarrollo de las sociedades es un paso fundamental que aún demora en darse. Pero no es solo eso, el capitalismo avanza en las mentes de los jóvenes que desde muy temprano en sus edades trabajan para comprar, entre otras cosas, aparatos tecnológicos, celulares, tablets, desde las cuales interactúan desde plataformas en la gran red de redes sin conocer aspectos necesarios de seguridad, derechos y otras especificidades del medio, que de forma gráfica se podrían impartir como contenidos básicos en las escuelas. El desarrollo de la educación no está contemplando las necesidades de la 97
sociedad actual, generando en este aspecto un vacío que no colabora en estos dos puntos remarcados, la brecha y la violencia que se genera en las relaciones virtuales. La mirada de la mujer siempre aportará a la construcción de la sociedad un punto de vista diferente en cuanto a modos de relaciones: Un ejemplo impresionante del potencial político de las iniciativas locales, más allá de la red y la globalización, lo proporciona nada menos que África, [desde donde las miradas siempre alimentan ] en parte el desastre africano a la inexistencia de una conexión a la red de la economía global. Desde la perspectiva del año 1998, África le parece condenada eternamente al atraso y a ser una víctima irredimible del despotismo, la violencia y las epidemias. Esto, sin embargo, es una exageración. África registra una serie de casos exitosos que arrojan algo de luz sobre el sombrío panorama. Hay allí hoy más Estados con buenos Gobiernos y más cooperación ciudadana que en ninguna época anterior. Es cierto que dichos Gobiernos dependen en su mayoría de la ayuda internacional; pero están progresando. Tómese el caso de Liberia, un país sacudido por la guerra civil, al que dos mujeres han guiado afuera del caos: la fundadora del movimiento feminista liberiano y receptora del Premio Nobel de la Paz, Leymah Gbowee; y la también galardonada presidenta del Gobierno, Ellen Johnson Sirleaf. (Shulze, 2011)
98
Schulze plantea el alcance de la revolución en un plano que va más allá de la globalización, a lo local, y al cambio definitivo desde el territorio, plano que nos deja pensando siendo que la hegemonía impone un modelo digitalizado y en conexión global a través de las redes sociales, y lo que queda invisible es que la red es humana está tendida, es cosa de escucharla y dejar que la red ciberespacial refleje esa realidad. Más allá del ciberespacio, aún regresamos a la vida en el mundo al final del día y es allí en donde “los avances” son teóricos y no están del todo desarrollados. Todavía quedan muchos recovecos en dónde ni el estado llega, ni las redes sociales, ni el progreso. La Revolución es después, menciona Schulze en su texto, y agregare: ‘¿qué sucede después de derrotar al enemigo?’. Yoani Sánchez, bloguera, mujer, cubana galardonada como periodista digital con el Premio José Ortega y Gasset, Cuba es una revolución que quedó en el tiempo, y los mecanismos revolucionarios hoy oprimen ciertos rasgos del desarrollo de la sociedad en la actualidad. Yoani y su trabajo diario es una buena respuesta a la pregunta.
Red: comunidades ideales de comunicación A 20 años de la Conferencia Mundial de la Mujer, a celebrarse en Beijing 2015, aún están pendientes los objetivos de efectivizar la participación de la mujer en la toma de decisiones que conducen el panorama 99
de construcción social: tecnología, economía, medio ambiente, política y cultura. Tal como dice Angélica Schenerock, en un texto sobre Políticas Públicas de Género en el mundo de las TIC S , para la revista Pillku donde menciona: Pese a la crítica, es importante reconocer que muchas feministas y especialistas en género han batallado arduamente por el reconocimiento de los derechos de las mujeres y por su inclusión en la sociedad patriarcal” (Schenerock, 2014). Y lo cierto es que hay un gran antecedente de labor y notable cambios de paradigmas sociales. Aunque todavía hoy es mucho más el aporte teórico, que los verdaderos cambios en las condiciones. En la actualidad la mujer sigue caminando buscando el desarrollo de sus espacio de acción, pero al feminismo lo miramos desde un punto de vista más distante, al menos, mi generación y las que me siguen, las pensadoras actuales, las activistas hackers, blogueras jovencitas, las generaciones que dominarán la tecnología. Lila Pagola, investigadora argentina, planteaba en el marco de su intervención en Encuentro FeMinas, rol de la mujer en el desarrollo cultural (Córdoba 2014), y para la revista Pilku, Desmitificando las TICS (Pagola, 2014) algunas cuestiones importantes con referencia a la distancia entre mujeres y tecnologías de la información y la comunicación. Una de ellas el tiempo histórico y la diferencia de época entre los años de máximo compromiso feminista y la era del desarrollo de las TICS como herramientas de fácil acceso. Pero muchas otras son sociales, cos100
tumbres y hasta malos entendidos, modelos publicitarios que van conformando el mercado y sus tendencias, incluyendo algunos, dejando fuera otros. La pregunta por cuánta seguridad, cuánto acceso y cuánto flujo de información online es administrada y cargada de contenido femenino y libre, es accesible en la red es un tema delicado aún hoy. En un apartado mucho más formal y enmarcado al accionar de los Estados, Angélica Schenerock, continúa en su texto: ‘… si el sistema patriarcal, por medio de sus representantes, realmente estuviera dispuesto a cambiar en sus cimientos, hubiera creado las condiciones para el cumplimiento de todos los tratados y políticas que ha elaborado.”. Con respecto a las TIC , en la Plataforma de Acción de la IV Conferencia Mundial sobre las Mujeres (PAB) en su sección J, párrafo 237 se estableció que ‘es necesario que las mujeres intervengan en la adopción de las decisiones que afectan al desarrollo de las nuevas tecnologías, a fin de participar plenamente en su expansión y en el control de su influencia’. (Schenerock, 2014) Siendo que, en la lectura de los textos mencionados, los datos de las evaluaciones mencionados apuntan a que de todos los ítems de los tratados internacionales, la brecha digital no se ha tenido en cuenta absolutamente a la hora de aplicar programas, financiamiento las ‘… TIC no solamente fueron ignoradas, sino que incrementadas.’ (Schenerock, 2014).
101
Si algo hemos escuchado de trabajar en la brecha, es solo un discurso vacío de los políticos. No hablamos solo de participación en publicación de contenidos, sino en cómo se elaboran los contenidos, cómo se programa, cómo interactúa en las comunidades femeninas, etc. La distinción del consumo, tanto como los ciber socialistas lo hicieron es importante ya que, en favor del capitalismo y consumo desmedido, en que la tecnología se ve implicada en sus mecanismo de acción e implicación en la sociedades, la red por lo tanto también compromete su contenido en porcentajes altísimos al consumo en general, más allá todo límite ético. Por lo tanto, lo que interesa remarcar es bajo que parámetros, la propuesta feminista que retoma luchas específicas y participa de la política, partiendo de ámbitos complejos y nuevos como son las plataformas digitales de intercambio, y cómo esto incide en el territorio con acciones claras, es decir, pensadas para la sociedad en sus parámetros actuales. Un ejemplo reciente e ilustrativo es la campaña digital que fomentó el Movimiento #NiUnaMenos Argentina. Algo que se forjó como campaña, hoy es un colectivo de personas que están trabajando en incidencia política concreta en pos de bajar los índices de violencia física y muerte de mujeres. En este complejo tema, las redes actuaron como un termómetro, las marchas movilizaron miles y miles de personas en varias ciudades, ¿cómo y quién trabaja en el campo de acción luego de esto? 102
Lo disponible, ya sea en la televisión en caso de Argentina, como en internet, en variados ámbitos es de alto contenido machista, sin casi filtros y sin prácticamente debate sobre el mismo. Los avances han sido veloces y muy contundentes, conocer y poner conciencia es la base del aporte, ya que no es un terreno poco explorado. Para el caso #NiUnaMenos esto fue una situación sin filtros, en dónde las contradicciones quedaron expuestas a toda la sociedad. En su reciente texto, Mariana Fossatti, activista uruguaya expone: Probablemente sea más necesario y efectivo reforzar la capacitación en género a funcionarias y funcionarios de la policía y la justicia, para que no dejen desamparadas a las víctimas cuando el acoso ocurre en línea. La típica respuesta del comisario frente a la violencia online — “señora, con esto no podemos hacer nada” — las más de las veces parece una excusa (excusa derivada del mismo sexismo que desatiende la violencia doméstica o la violación). En ciertos casos, las autoridades están ávidas de estas excusas para acelerar cambios en las leyes que faciliten la tarea policial sin necesidad de lidiar con los bastante molestos derechos humanos. Pero señor comisario, lo sentimos mucho, la vida es complicada, y su trabajo también lo es. (…) Por último, y no menos importante, hay que superar los enfoques exclusivamente punitivos,
Y
HACER MAYOR ÉNFASIS EN LA EDUCACIÓN, LA REHABILITACIÓN Y LA REPARACIÓN.
(Fossatti, 2015)
103
Hace poco tiempo el diario El País, de España no solo aclama una necesidad de participación en una nota, sino que además aporta con un catálogo de proyecto en proceso, llevado a cabo por jóvenes, activistas, en donde remarca la postura de proyectos de new feminismo. Algunos sitios con particular interés que surgen a partir de esta investigación que no están en dicho catálogo pero tienen formatos tradicionales, complejas,
como con
www.diariofemenino.com.ar mecanismo
más
o
plataformas
participativos,
por
más
ejemplo,
www.dominemoslatecnología.net Dominemos la tecnología es una plataforma y casi es institución de abordar TIC'S y perspectiva de género, con lenguajes actuales. Tiene de particular la realización de campañas de redes sociales, con amplia variación generacional en la perspectiva de temáticas, de tipo www.globalfundforwomen.org/be-the-spark, otro ejemplo de campañas globales de juntas de firmas, exposición de casos particulares. El trabajo necesita extenderse además a la concientización, educación y reparación de los imaginarios de cuerpo y vínculo, sobre todo en los jóvenes. Otorgar herramientas y re significar los conceptos de mujer, rol, feminismo y participación, de una forma integral. Marisa Belausteguigoitia propone en “El cuerpo y la voz, Hacer teoría en espacio virtuales: internet y salón de clases” libro basado en un encuentro feminista en México del año 2000, una relación interesante que sucede naturalmente en el ámbito del ciberespacio en el cruce entre relatos 104
académicos y activistas en constante movimiento y actualización de sí, en un intercambio fluido de conocimiento. La formación de redes se hace una puerta directa a la circulación y con esto se promueve además la sistematización de información, creación de metodologías, ampliando los campos interdisciplinarios de trabajo. Así, solo pensando en la construcción de la agenda post 2015, siendo este el año de los 20 años de 4ta Conferencia Mundial sobre la Mujer, Beijing 1995, el trabajo de la redes es fundamental para revisar la memoria de lo que sí hemos hecho, del trabajo pendiente, actualizar datos concretos para intercambios concretos que aún son necesarios para el desarrollo de la participación de la mujer en los medios masivos de intercambio de información. Marisa dice en su texto: ‘…no solamente como comunicadoras, educadoras, agentes de cambio social, sino como mediadoras-traductoras-traficantes “Malinches” de conceptos y prácticas a partir de nuestras propias posiciones acerca de cómo se debe dar el cambio social y qué significado tiene.’ (Belausteguigoitia, 2002:574) De esta particular forma de entrelazar con mirada interdisciplinaria surgen proyectos como Wombastic arte, activismo, comunicación. Plataformas y espacios de construcción que pretenden abarcar los derechos humanos desde el efecto regional, y generando las redes en lo tangible. Estamos hablando de síntomas sociales claros, que conducen el futuro de los niños, las acciones de emancipación ya están demoradas hoy. 105
Con ese horizonte seguirán las mujeres dando pasos cortos pero contundentes. Es interesante seguir pensando siempre en el después. Después de instalar plataformas, contenido, comunicar, ¿qué sigue? ¿En qué sentido educar? Siempre continúa el desafío de reflexión ya que el cambio necesario es un cambio cultural, poder actualizar nuestras propias narrativas como ciudadanos.
106
Bibliografía: BELAUSTEGUIGOITIA , Marisa: Compilación de Gutiérrez
Castaneda, Griselda (2002). Feminismo en México - Revisionismo histórico-crítico del siglo que termina- , Programa Universitario de Estudios de Género, UNAM México. FOSSATTI , Mariana, El feminismo en lucha simultánea contra el ciberacoso
y el autoritarismo en Internet: Acoso en línea y Políticas Públicas, Revista Pillku, Nº18, Sept. 2015. MISSERI, Lucas E. (2014), Seminario de ética y política en el ciberespacio,
UNC. PAGOLA Lila, Desmitificando las TICS Género, Revista Pillku Nº3, Año
I, Diciembre 2011. SCHENEROCK Angélica, Radicalizando la práctica Ciberfeminismo,
política y tecnología, Políticas Libres, Revista Pillku Nº15, año IV. Noviembre 2014. SCHULZE Gerhard, El manifestante, Traducción del alemán: Fabio
Morales, Goethe-Institute. V., Humboldt Redaktion, versión digital. Alemania. Junio 2011. http://www.goethe.de ZELIK Raul, ¿Revoluciones en facebook? Traducción del alemán: Ricardo
Bada, Goethe-Institute. V., Humboldt Redaktion, versión digital. Alemania- Junio 2012. http://www.goethe.de
Consulta: AUGE Marc, Non-lieux. Introduction á une anthropologie de la surmodenité.
Edition de Seuil, 1992 - Los No-lugares, ed. castellano: Editorial Gedisa, S.A. Barcelo, 2000.
107
DE MIGUEL , Ana y Montserrat Boix, s.f., Los géneros de la red: los
ciberfeminismos, en Mujeres en Red, Consultada el 20 de noviembre de 2014 Dominemos la tecnología Global Found for Woman Organización de las Naciones Unidas, Cuarta Conferencia Mundial sobre la Mujer, Declaración y Plataforma de Acción de Beijing. Beijing, 1995. Consultada el 20 de noviembre de 2014. SANCHEZ Yoani, Cuba 2014: http://www.14ymedio.com
108
VI.
El tiempo, el ciberespacio y el hacker Carolina Goth
Ciberespacio E N el transcurso del seminario “Ética y política en el contexto del ciberespacio”, abordamos el término leyendo diferentes autores y poniendo en común la diversidad de saberes disciplinarios de los participantes. Lo rodeamos como la cosa innominada que se ancla en lo conocido pero se
109
escapa de allí, manifiesta siempre ese algo de novedoso, de otredad que exige ser delimitado. Intentando definirlo, tropezamos constantemente con conceptos preexistentes, que necesitan ser revisados en el nuevo contexto. Así: la responsabilidad de individuos, instituciones y Estados, normas de convivencia, derechos humanos, libertad, privacidad. Sin embargo, la principal dificultad que encontramos al intentar definir ciberespacio estriba en la incapacidad de escapar de la metáfora que el mismo nombre encierra, o encontrar una figura que nos saque de la tautología. Aún recurriendo a la idea de realidad -en la que se centra, por ejemplo, la definición de Wikipedia- o buscando formas de definición relacionales (con constructos como red o interconexión), la metáfora espacial se presenta cada vez que se expresa que algo existe u ocurre en el ciberespacio. De lo que tenemos certeza es que, más allá de nuestros esfuerzos por encontrar su entidad y la mejor manera de nombrarla, el ciberespacio existe como categoría de discurso y como efectos de real. En la vida cotidiana, en los medios, “se habla de” ese lugar otro que flota invisible y a la vez afecta las vidas humanas de maneras bien concretas. Ya que ese lugar al que refiere, además y en general, no está exento de conflicto. Al hacer estallar -un poco más- la idea de realidad sobre la que se ha construido históricamente la convivencia humana en forma de los que llamamos Sociedad y sus leyes, el ciberespacio se instaló como un terri110
torio inexplorado, con pasto para toda clase de esperanzas libertarias, y no pocos miedos. Al menos así lo describen sus narrativas fundacionales: como un espacio desregulado, de comunicación transversal y colaboración desinteresada entre mentes curiosas. Sin embargo, este estado de gracia original no parece haber durado mucho. En la bibliografía abordada, como en otros discursos, ciberespacio se describe como un territorio de conquista, en constante disputa, en el que se oponen posiciones políticas también reconocibles: liberales y conservadores, reguladores y anárquicos. En estas disputas, y por sus efectos, podemos vislumbrar la importancia de encontrar un lazo entre espacios o realidades físicas y virtuales, superando esa dicotomía en busca de delimitar el ciberespacio de una manera que habilite el debate social sobre lo que en él acontece y cómo nos relacionamos en sus fronteras; y que, a la vez, no lo reduzca, por falta de imaginación o esfuerzo en el salto significante, a categorías antiguas que no logren expresar su singularidad, lo que de novedoso comporta. En esta oportunidad, y mientras intentamos descubrir lo que ciberespacio es, proponemos prestar atención a cómo se estructura parte del discurso que lo invoca, con algunos elementos de análisis narrativo. Así, nos centraremos en Himanen en La ética hacker y el espíritu en la era de la información (2004), para descubrir la constitución cronotópica, en términos bajtinianos, del ciberespacio en su descripción de la sociedad red y 111
de una ética centrada en la figura heroica del hacker -relacionándola con el caso Aaron Swartz, narrado en el documental The Internet's Own Boy (2014)- como portadora de los valores de -y este es un interrogante significativo- cuál comunidad.
El espacio imposible En alguna de las aproximaciones al ciberespacio que barajamos en el transcurso del seminario, afirmamos que el término connota una convivencia de seres humanos mediada por la tecnología. A la vez, concluimos que esta convivencia es, al menos, de tipo especial. Ya que, por un lado, no se da en un espacio físico determinado y, por otro, esos seres humanos interactuando remotamente, ¿pueden llamarse tales? ¿Se es persona en un intercambio online como en un intercambio en la calle, sin ese límite físico del cuerpo, que contiene el caos del yo y le da sustento? Ante estos interrogantes, podíamos reformular la definición aclarando que dicha convivencia se da fuera de los límites del espacio físico (virtualidad) y aún así como comunicación -en tiempo real, constante y masivo- entre intelectos y productos intelectuales. Haciendo, con decir intelectos, metonimia de las personas, de sus cuerpos y contextos territoriales particulares, sobre los que los intercambios en el ciberespacio repercuten en mayor o menor medida.
112
Una definición así podría servirnos en términos instrumentales, pero permanece dependiente de la falsa dicotomía realidad real-realidad virtual. Se nos escapa un puente que zanje esa distancia, un sentido que otorgue al ciberespacio la autonomía necesaria para que funcione sin una referencia constante a lo otro más real. Eso que, de manera esquemática, subvertiría o a lo cual se subordinaría, según las posturas liberales y conservadoras, respectivamente. Indagando también en la especificidad de su objeto, en su teoría de la novela y para comprender la relación entre realidad histórica y ficción, Mijail Bajtin (1989) dio con el concepto de cronotopo. Cuando este teórico literario ruso definía: ‘Vamos a llamar cronotopo (lo que en traducción literal significa “tiempo-espacio”) a la conexión esencial de relaciones temporales y espaciales asimiladas artísticamente en la literatura’ (1989:237), estaba tomando en cuenta la concepción de tiempo como cuarta dimensión del espacio que elaborara Einstein para la Física. Lo que resulta pertinente de una herramienta como el cronotopo es que, nacida a la luz de un problema en la estética de la novela, su capacidad hermenéutica alcanza la realidad histórica, siempre discursiva, por el camino de los géneros como intermediarios entre una y otra. Así, de Bajtin en adelante, fueron elaborados y prolíficamente analizados los llamados cronotopos históricos, para acercarse a la singularidad de una
113
época o de una cultura (por ejemplo, la ciudad como cronotopo fundamental del siglo XX ) a través de los discursos que la contaban. Es importante notar que la noción de cronotopo surge de la consciencia del tiempo como experiencia y no como dato fijo, lineal e invariable; la revolución del pensamiento que significó la Teoría de la Relatividad encontró por ella una forma de manifestarse en la reflexión cultural. La realidad es reabsorbida en la ficción por una forma de solidaridad entre el tiempo y el espacio, pero no hay uno sin el otro, el espacio está preñado de tiempo y el tiempo es de la misma sustancia que el espacio. Para Azcueta: ‘Podemos decir que el cronotopo es un concepto que busca explicar el surgimiento de configuraciones discursivas espacio-temporales a partir de circunstancias históricas.’ (2013). Es esta necesidad de repensar las coordenadas de la experiencia lo que nos devuelve a nuestros problemas con el ciberespacio. Pensarlo a partir de un cronotopo propio implica captarlo como una organización del tiempo y el espacio en una unidad distinta, coherente y llena de significado, que determina los sujetos e intercambios posibles en su órbita, a su vez que permite absorber el cronotopo histórico, y al hombre y la mujer contemporáneos, bajo sus propios términos. Sobre todo, esta perspectiva aborda desde el principio lo que representa la mayor dificultad en su comprensión: la imposibilidad de asimilarlo directamente en la cronotopía histórica occidental, del tiempo lineal desarrollándose en un 114
espacio fijo, sobre la que se basa mayormente nuestra experiencia de mundo y que convierte el ciberespacio en un espacio imposible.
La cronotopía del hacker Cuando Bajtin desarrolla el concepto, busca el engranaje que une la obra literaria con el mundo, encuentra las constantes que se convierten en géneros y llega al cronotopo histórico (así, en Rabelais, un cronotopo puede articular el conflicto entre dos temporalidades coexistentes: la medieval y la renacentista). Para el ciberespacio, tenemos el antecedente de los investigadores Belli y Díaz García, que han utilizado la teoría bajtiniana particularmente para analizar las protestas del 15M en España y el fenómeno de los indignados. Al preguntarse dónde se producía un hashtag por primera vez, en el mundo físico, la plaza, o en el mundo no-físico, en las pantallas de los celulares, encuentran una respuesta: ‘Si consideramos los hashtag #15M, #15O, #12M15M, #tomalaplaza, etc., como un cronotopo, entonces le estamos dando una connotación ni física ni virtual. Según la concepción de Bakhtin, un cronotopo está en el entremedio de estos dos mundos. Sirve para cumplir el pasaje de un mundo al otro’ (Belli y Díaz García, 2014). Si analizáramos La ética hacker y el espíritu en la era de la información desde el modelo bajtiniano, explorando cronotopos secundarios y primarios, notaríamos cómo el mismo Himanen presenta configuraciones sociales en las que intenta situar su ética. A ella contrapone, en primer 115
lugar, la ética protestante capitalista, según la descripción de Weber. En esta, el trabajo como obligación es el centro de valores que impregna el Capitalismo; mientras que el modelo hacker propone una vida centrada en el entretenimiento (Torvalds) o, como prefiere Himanen, en la pasión cercana al arte y al juego. Describe comparativamente ambos modelos, recuperando sus antecedentes en los cronotopos identificables del monasterio y la academia, cuya principal distinción reside en la organización y el valor del tiempo. Frente a la división protestante en unidades de trabajo y ocio claramente delimitadas, la ética hacker propone una libre relación con el tiempo; las figuras del viernes y el domingo distinguen estas maneras de organizar el trabajo. Así, el hacker recupera los deshechos temporales del Capitalismo: la noche y el fin de semana son también sus momentos de acción, reivindicando la auto-organización. A su vez, el autor describe la sociedad red como una nueva configuración social, en la que una temporalidad propia se patentiza. Esta sociedad representaría una nueva etapa del capitalismo y, como tal, continuaría los valores de la ética protestante. El tiempo en ella se ha acelerado hasta el punto de la compresión. La empresa red, cuya descripción Himanen toma de Castells, se constituye como una estructura flexible, siempre lista para adaptarse a los cambios repentinos de mercado. En ella, el trabajador también es una unidad flexible, sin la seguridad de un empleo fijo. La subjetividad se reconfigura, y el trabajo (o aún el dinero) como centro de 116
valores adquiere una nueva dimensión, contaminando también el tiempo de ocio, en lo que Himanen llama viernesización del domingo (Himanen, 2004:27), cultura de la velocidad o vida optimizada. A este nuevo momento de la ética protestante en el ordenamiento de la vida se opone el modo de vida hacker. Las coordenadas espaciotemporales que comparten tienen que ver con la sociedad red y su determinación por las nuevas tecnologías. Si bien Himanen se encarga de aclarar que para ser hacker no necesariamente hay que ser programador y que sus valores son previos a la tecnologías informáticas, lo cierto es que el mismo término, así como toda la ética que propone, no serían posibles sin esta particular base técnica o, yendo un poco más lejos, el informacionalismo en términos de Castells (2004), como paradigma tecnológico. Tanto la sociedad y las empresas red como el modelo hacker nacen y se nutren de Internet y su red global, o deben mutar a partir de ellas. En una frase no particularmente destacada, referida a la necesaria flexibilidad de las empresas, esto queda claro: ‘Adaptarse a la nueva economía no sólo significa añadir una página de Internet al proceso, sino repensarlo por entero’ (Himanen, 2004:28). Repensar el proceso vale tanto para las empresas, como para la sociedad y los individuos en sus maneras de organizar la vida. El ciberespacio determina la nueva estructura socioeconómica, así como el desafío de proponer una nueva ética. Es por ello
117
que no podemos pensarlo como apartado de la realidad, sino como un modo de construirla. Analicemos entonces lo que compresión del tiempo implica. El imperativo de la optimización, del uso efectivo del tiempo, o incluso adjetivarlo como tiempo de calidad dan cuenta del resultado de la aceleración temporal como una nueva experiencia vital de la que podemos partir para definir un cronotopo del ciberespacio. La noción de un tiempo de calidad contra el mero transcurrir (o, para la ética protestante: “perder el tiempo”) recuerda la distinción entre los tiempos griegos kairós y cronos: el primero proviene de una divinidad menor, que simboliza la oportunidad y la experiencia extraordinaria que irrumpe en el transcurrir homogéneo y mensurable del tiempo con mayúsculas, el del dios Cronos, creando un pliegue en su narrativa. Hemos visto que el tiempo, a la vez que principio básico del cronotopo, no es diferente del espacio. Para el ciberespacio, podríamos llevar esta idea a un extremo, en cuanto observamos este tiempo condensado, denso, preñado de información y de experiencia, tangible hasta el punto de ser concebido y nombrado como espacio. Esa infinidad de personas conectadas, comunicándose de un modo desterritorializado, comparten una experiencia y un modo temporal. Una estructura de experiencia no se limita, sin embargo, a esos momentos, ya que la vida offline puede ser también ciberespacial. De esta manera, el tiempo comprimido del cibe118
respacio coexiste en el cronotopo cotidiano, impregnando los momentos de trabajo, ocio, vida familiar, y otorga a la experiencia humana del siglo XXI una densidad propia e inaudita. Sobre el sentido y la calidad de esa experiencia, Himanen advierte que el crecimiento tecnológico parece conducir, en lugar de a una simplificación y mejora de las condiciones de vida, a un regreso al nivel ínfimo de supervivencia, representado en la constante urgencia y en el trabajo omnipresente. Ese tiempo flexible y comprimido no necesariamente es más libre. Es en este sentido que, desde la cultura hacker, se propone la urgencia de una nueva ética, un movimiento inverso al de la contaminación del domingo por el viernes que Himanen, siguiendo con la alegoría, llama la dominicalización del viernes (2004:31).
El hijo de Internet, o un héroe para el ciberespacio. Sólo una vez Himannen se refiere en sentido metadiscursivo al término ciberespacio, en referencia a Barlow, que lo aplica a redes electrónicas. Luego, sin embargo, cada vez que utiliza la palabra, le otorga densidad política, cuando habla de los derechos en el ciberespacio, o particularmente la libertad de expresión y la privacidad, en medio de conflictos en los que participan “hackers con conciencia social”, en defensa de sus ideales o valores. Así, se lo nombra como espacio de con-
119
flicto con gobiernos y empresas -por lo general, en rol antagónico- que buscan limitar sus posibilidades. Los sujetos que aparecen en el centro de este espacio son, de manera casi unánime, hackers; y lo que llama derechos del ciberespacio se acercan a los valores de su ética, con la libertad individual como centro. Por lo que ciberespacio puede aquí corresponderse al mundo hacker (Himanen, 2004:67) y compartir su ética. En la teoría bajtiniana, el hombre toma su lugar en relación al tiempo-espacio, de manera que el centro valórico del héroe se define por el cronotopo. Este se constituye escenario -aunque no decorado- ordenador de las acciones humanas. Para Azcueta (2013), el héroe se ve así determinado y se vuelve también un elemento del cronotopo. Himanen deposita los valores de su ética en la figura del hacker, que aparece ya como figura típica, ya como título de algunos nombres particulares. Personajes como Richard Stallman -a quien presenta como un gurú del software libre, que performa sus valores en exorcismos de computadoras- o Linus Torvalds, descrito como un niño inquieto, representan al hacker modelo de Himanen, que se mueve por pasión, por valores que revierten o cuestionan la ética protestante. Finalmente, cuando Himanen habla de «hackers con conciencia social» está haciendo una distinción no inocente, como si constituyeran un tipo especial, un subconjunto entre los hackers. Esto, porque los valores de la ética hac120
ker no dejan de ser, en principio, individuales. Son valores para el hacker -por los cuales éste modula su trabajo y sus tiempos vitales- y para su comunidad de pares. Afirma Himanen: “Sólo en este sentido cabe afirmar que todos los hackers son realmente crakers: porque intentan romper el cerrojo de la jaula de acero” (2004:19). Que este espíritu alternativo cuestione la ética protestante de una manera en que la misma sociedad red no hace, no significa que los hackers, como individuos, asuman necesariamente algún activismo social. Frente a esto, el ejemplo de la EFF (Electronic Frontier Foundation) o casos como el de Edward Snowden permiten ampliar la figura del hacker a un compromiso político mayor, hacia una comunidad más amplia. Alrededor del fenómeno Wikileaks, se redefinen términos conocidos como privacidad y libertad de expresión, que pueden verse en peligro por la vigilancia masiva. Frente a ello, la criptografía permite mantener la privacidad individual, y figuras como los whistlelowers -el más conocido de ellos es Julian Assange- abogan por la transparencia de la cosa pública, por la responsabilidad de los Estados frente a la ciudadanía. En este sentido, sus acciones tienen un efecto de contrapeso de poderes, y la figura del hacker se acerca a un compromiso político. Es en este espectro que podemos ubicar a Aaron Swartz, cuya heroicidad se tipifica en la figura del mártir en el documental que narra su historia. En The Internet's Own Boy, la narración inicia con la noticia del 121
suicidio de Aaron, para inmediatamente retroceder hasta imágenes de su infancia. A partir de allí, sigue un relato más o menos lineal de su vida, con testimonios de diferentes personas, manteniendo los rasgos típicos de la biografía. Así, sus inicios en el juego, en el que la familia lo describe como un niño muy curioso y extremadamente inteligente, que se enamoró de las computadoras cerca de los tres años de edad. A los doce, creó el sitio web theinfo.org, con la idea de compartir información con una lógica muy similar a Wikipedia, años antes de que ésta iniciara. Desde entonces, se involucró en comunidades de programadores, participando en proyectos como el desarrollo del estándar RSS , o en la arquitectura de las licencias Creative Commons a los quince años. Las declaraciones de Aaron sobre su etapa escolar encuadran a la perfección en la ética hacker y su relación con el tiempo: ‘Me sentía muy frustrado en la escuela. Pensaba que los maestros no sabían de lo que hablaban, eran dominantes y controladores, y la tarea era falsa. Era como reunir a los estudiantes y forzarlos a hacer tareas improductivas’. Claro que esta actitud no lo lleva a la deserción ni a una rebeldía improductiva, sino a estudiar los orígenes del sistema educativo y, a partir de allí, a cuestionar todo el aparato social. Pero es una declaración en su blog de esa época adolescente la que mejor resume, a modo de manifiesto, sus valores: ‘Excepto por educación y entretenimiento, no desperdiciaré mi tiempo en cosas que no tengan trascendencia’. 122
Cuando, a sus 20 años, Condé Nast compra Reddit, empresa de la que era co-fundador y propietario, Aaron no sólo se vuelve rico, sino que traslada su trabajo a esta compañía en California. Sin embargo, no lo soporta y renuncia al poco tiempo: ‘Él tenía diferentes aspiraciones que estaban orientadas hacia lo político y en Sillicon Valley simplemente no tienen esa cultura que apunta la actividad tecnológica hacia objetivos políticos’ (Gabriella Coleman en The Internet's…00:22:47). En su rechazo de la ética protestante del trabajo, Swartz cumple así a la perfección con el modelo hacker; pero además se opone a la viernesización del domingo como nuevo momento de esa ética en la sociedad red, escapa a la monetarización de su centro valórico convirtiéndose en lo que Himanen podría llamar un hacker con conciencia social. Todo el relato de su vida en el documental se desarrolla según un perfecto programa narrativo de camino del héroe, en el que las pequeñas pistas de su infancia -sobre su visión de la programación como magia, su curiosidad insaciable y la temprana consciencia de que el conocimiento debe ser compartido- cobran sentido en el activismo de sus años adultos y en el acto hacker definitivo que determina su destino: la descarga masiva de documentos académicos, reseñas y publicaciones bajo copyright del sitio JSTOR en septiembre de 2010. Por este acto, Swartz fue encausado y su caso tratado con especial dureza por el gobierno estadounidense, que aumentó los cargos en su contra bus-
123
cando hacer del suyo un caso de castigo ejemplar para crímenes informáticos. Así, Swartz enfrentaba, al momento de su muerte, una probable condena de un máximo de 4 millones de dólares en multas y más de 50 años de prisión. El 11 de enero de 2013, Aaron es hallado muerto en su departamento. Así como en el término hacker pervive una ambivalencia entre la condena social (cuando se lo confunde con el cracker, pero sobre todo cada vez que una acción hacker infringe y cuestiona alguna ley: otro ejemplo sería la acusación de Assange como traidor nacional, o el sentido del término piratería en el contexto del ciberespacio) y la reivindicación ética; en la historia de Swartz, el final trágico conlleva la ambivalencia entre la condena y la culpa colectiva. Aaron es un muerto incómodo, y no uno cualquiera, sino un suicida. Ante la culpa y la bronca como pasiones que entran en juego típicamente en un caso de suicidio, las opciones históricamente han sido la negación, excluyendo al muerto de la comunidad, o, como se narra en el documental, un proceso de heroificación: Aaron se convierte en el mártir de la cultura libre. Este procedimiento significante, no sólo busca dar un porqué a su muerte, sino también al acto por el que se enfrentaba a la Justicia. En la denuncia, aunque sin evidencia, constaba que la descarga tenía como fin compartir los artículos en otros sitios. Probables fines económicos no podían ser siquiera mencionados, pero el acopio de información fue 124
considerado, de todas maneras, un crimen. El acto no rompía las reglas, pero ponía en evidencia cómo éstas diferían de la cronotopía ciberespacial e instalaban la sospecha: demasiadas descargas condensadas en un período muy corto de tiempo. A partir de allí, el documental describe la trayectoria de Aaron Swartz en el activismo de la cultura libre frente a los monopolios que restringen el acceso a la información, a la luz de la condena ejemplar sobre un acto en principio inocuo. Permite repensar la idea de conocimiento en un contexto en el que la posibilidad de compartirlo rebasa los dispositivos que históricamente se han diseñado para controlarlo. Las descargas de JSTOR cobran sentido en la frase con que el Aaron de 12 años respondía a un profesor que le decía que una enciclopedia que cualquiera pudiese editar era muy mala idea: ‘La única razón de que existan enciclopedistas es que escriben esos libros para nosotros’. En esa conciencia de una comunidad mucho mayor que la de los pares hackers, reside la singularidad del héroe de este relato. El documental tiene como leit-motiv la idea de la programación como magia. Una capacidad de cambiar el funcionamiento de las cosas que sería propia de Aaron, y una concepción del hacer humano que éste busca transmitir a los demás. Así, retomando el cronotopo del tiempo condensado, el tiempo kairós de la sociedad red (de máximo aprovechamiento de las circunstancias dadas en un tiempo acelerado y con una conciencia expan125
dida) no tiene por qué referirse al hacer mucho dinero -esto sería, de hecho, una versión empobrecida de ese tiempo- sino, como propone la ética hacker y el caso de Aaron ejemplifica, a una potenciación inusitada de las capacidades humanas. Cuando el padre de Aaron cuenta cómo el MIT (centro donde Aaron situó la computadora para realizar las descargas) se desentendió del caso, establece un punto sobre lo que significa ser hacker de manera radical y por qué el instituto no podía pretender mantenerse neutral sin estar apoyando, efectivamente, a los acusadores: Si observas a Steve Jobs y Steve Wozniak, ellos comenzaron vendiendo Cajas Azules, aparatos designados para estafar a las compañías de teléfonos. Si observas a Bill Gates y Paul Allen, ellos comenzaron su negocio usando computadoras de Harvard, lo que estaba claramente en contra de las reglas. La diferencia entre Aaron y las personas que acabo de mencionar es que Aaron deseaba hacer del mundo un lugar mejor, y no sólo ganar dinero. (Robert Swartz; The Internet's Own Boy).
Desde el recorrido de Swartz del hacking al activismo y a la acción política directa, podemos sumar, al modelo hacker centrado en la pasión y la libertad, la ética de lo común. El documental toma su nombre de una de las frases más contundentes que cita: ‘Él era el hijo de Internet y el
126
viejo mundo lo asesinó’ (The Internet's… 01:37:49). Con Himanen, vimos cómo el ciberespacio se correspondería a un mundo hacker, como una sociedad de pares. Con Swartz, esta comunidad se expande a la sociedad que accede, en este nuevo siglo y de una manera inusitada, no sólo a cantidades ilimitadas de información, sino a una nueva experiencia del tiempo. Que la base tecnológica para este cambio no sea supeditada a los valores de una ética antigua, perpetuando el modelo trabajo(dinero)-céntrico, parece ser la tarea del héroe en el cronotopo del tiempo condensado.
127
Bibliografía AZCUETA , Ignacio (2013). Los viejitos, de Patricia Suárez o el cronotopo de
la demora. Una revisión crítica y una aplicación del concepto de cronotopo de Bajtin. En Revista Luthor Nro. 14, Vol. III, abril 2013. BAJTIN, Mijail (1989). Las formas del tiempo y del cronotopo en la novela.
Ensayos sobre Poética Histórica. En Teoría y estética de la novela. Madrid: Taurus, pp. 237-409. BELLI , Simone y Díez García, Rubén (2014). Emociones en la plaza y en la
pantalla. Para pensar un cronotopo del siglo XXI a través de la ocupación de espacios físicos y no-físicos. En Redes, movimientos y tecnopolítica. CASTELLS , Manuel (2004). Informacionalismo y la sociedad red, epílogo a
Himanen, Pekka. La ética del hacker y el espíritu de la era de la información. Barcelona: Destino. HIMANEN, Pekka (2004). La ética del hacker y el espíritu de la era de la
información. Barcelona: Destino. KNAPPENBERGER, Brian (2014). The Internet's Own Boy. The Story of
Aaron Swartz. Estados Unidos: Luminant Media. WIKIPEDIA , colaboradores. Aaron Swartz. Última revisión: 15 de
febrero del 2015. Ciberespacio. Última revisión: 8 de enero del 2015.
128
SOBRE LOS AUTORES Lucas Emmanuel Misseri es Doctor en Filosofía por la Universidad Nacional de Lanús. Becario posdoctoral de Conicet con lugar de trabajo en el Centro de Investigaciones Jurídicas y Sociales de la Universidad Nacional de Córdoba. Miembro del Programa de Ética y Teoría Política de esa misma universidad. Jefe de trabajos prácticos de las asignaturas Introducción a la Filosofía y Filosofía del Derecho en la Universidad Nacional de Chilecito. Y fundador y director de la publicación digital Prometeica. Ana Laura Almada es Licenciada en Comunicación Social por la Universidad Nacional de Córdoba. Se ha dedicado a promover el uso de licencias libres en iniciativas de Acceso Abierto a la información científica en esa provincia. Participa de LibreBase, agrupación cordobesa destinada a promover las actividades de cultura libre. Forma parte de la comunidad RedPanal desde 2013 y también integra el Consejo Editorial de la revista Pillku. Marcelo C. Baldi fue estudiante de la Licenciatura en Ciencias de la Computación en la Universidad Nacional de Córdoba. Integrante del grupo GrULiC. Coautor de la migración a Software Libre del sistema informático de la Academia Nacional de Ciencias. También miembro de la agrupación LibreBase. Sabrina Belarte es Licenciada en Administración y Contadora Pública por la Universidad Nacional de Mar del Plata. Sus principales áreas de estudio son los fenómenos del don, el apoyo mutuo, las economías alternativas y los proyectos ambientalmente autosustentables. Es autora de Economía del don: una utopía latente (2013). 129
Melisa Cañas es activista cultural, miembro de LibreBase. Dedicada a comunicación digital y estudios de género y mujer. Participa en redes de trabajo latinoamericanas tales como Circuito Cultural Cono Sur, Mujeres por la Cultura y Red de Productoras de Córdoba. Carolina Goth es Correctora Literaria por la Universidad Nacional de Córdoba y Diplomada en Gestión Editorial por la Universidad Católica de Córdoba y Fundación Ábaco. Se ha desempeñado en gestión cultural, en investigación teatral y como redactora en publicaciones culturales. Vive en Córdoba, donde forma parte de la agrupación LibreBase. Colabora con la Fundación Vía Libre y Creative Commons Argentina. Victoria Reyes es Diseñadora Gráfica por la Escuela de Artes Visuales Martín Malharro e ilustradora. Ha trabajado para revistas académicas y culturales. Su curiosidad por los diferentes aspectos del diseño, la comunicación y las artes la han llevado a experimentar desde el diseño industrial al diseño gráfico y web, y a vincular su trabajo tanto con las últimas tecnologías como con lo artesanal. Miembro fundador de la agrupación Lettering Mar del Plata.
130